Perimeter-Testing - Strong IT - Hacking Workshops, IT Network Security
16789
page-template-default,page,page-id-16789,page-child,parent-pageid-16757,qode-listing-1.0.1,qode-news-1.0.2,qode-quick-links-1.0,ajax_fade,page_not_loaded,,qode-title-hidden,qode-theme-ver-13.0,qode-theme-bridge,bridge,wpb-js-composer js-comp-ver-5.4.4,vc_responsive

Perimeter-Testing

Diese Untersuchung stellt einen klassischen Penetrations-Test auf ihre extern erreichbaren Services dar, natürlich ohne Ihnen Schaden zuzufügen.  Wahlweise kann der Fokus auch auf interne Netzwerkstrukturen oder Geräte gelegt werden, um so beispielsweise einen bösartigen Mitarbeiter oder Kunden zu simulieren.

Vorgehensweise

  • Kick-Off Meeting
  • Testvorbereitung
  • Informationsbeschaffung
  • Initialer Vulnerability Scan
  • Jeden Service auf seine Schwächen hin untersuchen
  • Anwenden und anpassen bekannter Exploits
  • Passwort Angriffe
  • Schwachstellen in internen Netzen suchen
  • WLAN-Netze untersuchen
  • Zutrittssysteme testen
  • Dokumentation der Untersuchungen
  • Präsentation der Ergebnisse

Inhalt (Auszugsweise)

  • Informationssammlung zu ihrem Unternehmen im Internet
  • Bruteforce von Login-Gelegenheiten
  • DNS (Domain Name Server)
  • Firewall Untersuchungen
  • FTP (File Transfer Protokolle)
  • Outlook Web Access / Lotus Notes Webmail
  • Datenbank Server (MS Sql, MySQL, Oracle)
  • PPTP, SSL, OpenVPN (VPN Zugänge)
  • VoiP (Voice over IP – Telefonie)
  • SMTP (Mailserver und Mail-Header Analysen)
  • SNMP (Netzwerküberwachung)
  • SSH (Secure Shell Zugänge)
  • Citrix
  • Web Server (anonyme Checks)
  • uvm.

Ergebnisse

  • Gefundene Schwachstellen in untersuchten Bereichen
  • Lösungsvorschläge zur Korrektur ihrer Schwachstellen
  • Maßnahmenplan zur kontrollierten Umsetzung der Lösungsvorschläge
  • Punktesystem zu Bewertung der Entwicklung ihrer IT-Sicherheit

Nutzen

  • Sehr hohe Aussagekraft Ihrer realen Verwundbarkeit
  • Umfangreicher und anspruchsvoller als Security Scan
  • Knowhow in Form von  detaillierter Dokumentation aller Ergebnisse
  • Schließen ihrer Sicherheitslücken durch detaillierten Maßnahmenplan