Automatic Sicherheitsbewertung (English)

Dienstleistungen von Spezialisten

  Pen-Test eines Netzperimeters.
  Wireless-Pen-Test.
  Pen-Test einer Website oder eines Web-Servers.
  Pen-Test einer Anwendung.
  Simulierung des DoS/DDoS-Angriffes.
  Pen-Test des Personals (Social-Engineering).
  IT-Sicherheitsaudit in der Industrie.
  Anderer Pen-Test oder Sicherheitsberatung.

Ablauf des Pen-Test-Projektes

Formalitäten →
Wir unterschreiben die Geheimhaltungsvereinbarung, Sie – die Genehmigung für uns, den Pen-Test durchzuführen.
Präzisierung →
Sie beantworten unsere Fragen über die Bedingungen und Umgebung.
Vorbereitung →
Wir arbeiten die Spezifikation (Rules of Engagement) und das Pen-Test-Projekt aus.
Bestätigung →
Wir senden Ihnen ein Angebot, die Test-Spezifikation (Rules of Engagement) und den Projektplan zu. Diese Dokumente bestimmen die ausführlichen Parameter und die Bedingungen des Pen-Tests. Sie nehmen das Angebot an, bestätigen die Dokumente, und wir unterschreiben mit Ihnen den Dienstleistungsvertrag.
Arbeit «im Feld» →
Analyse der offenen Quellen (Open-Source Intelligence, OSINT), Schwachstellen-Scannen, Analyse, Ausnutzung der Schwachstellen, Privilegienerweiterung und ähnliche Hacker-Tätigkeiten.
Bericht
Nach der Analyse wird ein Bericht über Sicherheitsauswertung erstellt. Er schließt die Beschreibung der Sicherheitslücken und der Eindringungsmöglichkeiten, sowie den Plan der Risikominderung und Empfehlungen ein. Das Projekt ist abgeschlossen.

Ergebnisse eines durchgeführten Projekts

Alle Ergebnisse des durchgeführten Projekts werden im Bericht über Sicherheitsauswertung beschrieben. Die Struktur eines einfachen Berichtes ist unten angeführt. Je nach den Forderungen, Bedingungen, Beschränkungen und Pen-Test- Parametern, kann der Bericht Zusatzteile beinhalten.

1. Zusammenfassung.

2. Ergebnisse der Sicherheitsauswertung:

  • Entdeckte Schwachstellen und ihre Ausnutzungstechniken.
  • Einzelheiten (Logbücher, Abwürfe, Bildschirmfotos u.ä.).
  • Risikoauswertung.
  • Empfohlene Sicherheitsmaßnahmen, prioritätsmäßig gruppiert und zugeordnet.

Nach oben, zu Auswahl von Pen-Test-Typ und Bestellung.

Was ist Penetrationstest.

Wer wir sind, was wir tun und welche Partnerschaft bieten wir an.