Penetrationstest-Leistungen

Umfassende Sicherheitsbewertungen mit KI-Unterstützung, die Ergebnisse in menschlicher Qualität in einem Bruchteil der Zeit liefern.

Webanwendungs-Penetrationstests

Umfassende Sicherheitsbewertung Ihrer Webanwendungen, inklusive OWASP Top 10 und darüber hinaus mit tiefgehender Analyse von Authentifizierung, Autorisierung und Geschäftslogik.

Was wir testen

SQL-Injection
Cross-Site Scripting (XSS)
Authentifizierungsfehler
Session-Management
CSRF-Schutz
Sicherheits-Header
Datei-Upload-Schwachstellen
Geschäftslogik-Fehler
Webanwendungs-Pentest anfordern

CMS-spezifische Tests

WordPress

XML-RPC, REST API, Benutzer-Enumeration, Plugin-Schwachstellen

Drupal

Drupalgeddon-Prüfungen, Modul-Sicherheit, Konfigurationsprüfung

Nextcloud & mehr

Selbst gehostete Anwendungen, individuelle CMS-Plattformen

Beispiel-Befunde

HIGH | Outdated OpenSSH 7.9p1 CVE-2023-38408: Remote Code Execution (CVSS 9.8) Affected: 193.70.xxx.xxx:22 HIGH | Exposed Admin Interface TeamSpeak ServerQuery on port 10011 No IP restriction configured MEDIUM | TLS Configuration CBC-mode ciphers enabled Recommend: Prefer GCM ciphers

Netzwerk-Penetrationstests

Vollumfängliche Netzwerkbewertung mit Port-Scanning, Dienst-Enumeration, OS-Fingerprinting und Schwachstellenanalyse mit CVE-Korrelation.

Fähigkeiten

Vollständiger TCP-Port-Scan (1-65535)
UDP-Top-Ports-Scanning
Dienst-Versionserkennung
OS-Fingerprinting & EOL-Erkennung
CVE-basierte Schwachstellenanalyse
Subdomain- & DNS-Enumeration
Netzwerk-Pentest anfordern

Cloud-Pentest

Sicherheitsüberprüfung Ihrer AWS-, Azure- oder GCP-Umgebung mit Fokus auf Fehlkonfigurationen, IAM-Richtlinien und Cloud-spezifische Angriffsvektoren.

Was wir analysieren

IAM-Richtlinienprüfung
S3/Blob-Berechtigungen
Netzwerk-Sicherheitsgruppen
Verschlüsselung im Ruhezustand
Protokollierung & Überwachung
Secrets-Management
Cloud-Pentest anfordern
Amazon Web Services

EC2, S3, IAM, Lambda, RDS Sicherheitsprüfung

Microsoft Azure

Azure AD, Storage, VMs, Functions Pentest

Google Cloud Platform

GCE, GCS, IAM, Cloud Functions Prüfung

E-Mail-Sicherheits-Checkliste

SPF-Eintrag Konfiguriert
DKIM-Signierung Fehlt
DMARC-Richtlinie p=none
MTA-STS Nicht konfiguriert
STARTTLS Aktiviert

E-Mail-Pentest

Umfassende Analyse Ihrer E-Mail-Authentifizierung und Sicherheitskonfiguration zur Verhinderung von Spoofing, Phishing und E-Mail-basierten Angriffen.

Was wir testen

SPF-Richtlinienstärke-Analyse
DKIM-Schlüssel-Präsenz & Konfiguration
DMARC-Richtlinien-Durchsetzungsgrad
MTA-STS & TLS-RPT Konfiguration
SMTP STARTTLS & Verschlüsselung
Open-Relay-Tests
E-Mail-Pentest anfordern

API-Penetrationstests

Sicherheitsbewertung von REST- und GraphQL-APIs mit Fokus auf Authentifizierung, Autorisierung, Injection-Angriffe und Geschäftslogik-Schwachstellen.

OWASP API Top 10 Abdeckung

Defekte Objekt-Level-Autorisierung
Defekte Authentifizierung
Übermäßige Datenexposition
Fehlendes Rate-Limiting
Mass Assignment
Sicherheits-Fehlkonfiguration
Injection-Angriffe
Unsachgemäßes Asset-Management
API-Pentest anfordern

API-Test-Fähigkeiten

# Authentication Testing GET /api/v1/users/123 Authorization: Bearer {token} # IDOR Testing GET /api/v1/users/124 # Access other user? # Rate Limit Testing Sending 1000 requests... [!] No rate limiting detected # Injection Testing POST /api/v1/search {"query": "' OR '1'='1"} [!] SQL Injection possible

Unsere Methodik

Wir folgen dem Penetration Testing Execution Standard (PTES) für konsistente, umfassende Pentests.

1

Aufklärung

Passive Informationssammlung inklusive DNS-Enumeration, WHOIS, Certificate Transparency und Subdomain-Entdeckung.

2

Scanning

Vollständiger TCP-Port-Scan, UDP-Top-Ports, Diensterkennung und OS-Fingerprinting zur Kartierung Ihrer Angriffsfläche.

3

Enumeration

Technologie-Fingerprinting, Verzeichnis-Enumeration, CMS-spezifische Prüfungen und Sicherheits-Header-Analyse.

4

Schwachstellenanalyse

Versionsbasierte CVE-Suche, Konfigurationsanalyse und kontextuelle Risikobewertung mit Angriffspfad-Korrelation.

5

Berichterstattung

Zusammenfassung für die Geschäftsführung, technische Befunde mit CVSS-Bewertung, priorisierter Behebungsfahrplan und Nachweiszusammenstellung.

Bereit, Ihre Sicherheit zu testen?

Erhalten Sie eine umfassende Sicherheitsbewertung, maßgeschneidert auf Ihre Anforderungen.

Pentest anfordern Preise ansehen