Cybersicherheit Black-Box-Penetrationstest

7.900,00 €*

Produktinformationen "Cybersicherheit Black-Box-Penetrationstest"
Unser Black-Box-Penetrationstest ist ein Sicherheitstest, bei dem unsere Experten versuchen, in ein System oder eine Anwendung einzudringen, ohne vorab über interne Details oder Quellcodeinformationen zu verfügen. Der Techniker hat nur begrenzte Informationen wie eine öffentliche Schnittstelle oder eine externe Sicht auf das System. Ziel ist es, Sicherheitslücken aufzudecken, die ein echter Angreifer ausnutzen könnte, um unerlaubten Zugriff zu erlangen oder Schaden anzurichten. Der Tester verwendet verschiedene Techniken und Tools, um Schwachstellen zu identifizieren und zu dokumentieren.

Prüfschritte:

Phase 1: Vorbereitung
In der Vorbereitungsphase werden alle Details des anstehenden Tests besprochen und eine genaue Definition der Ziele ausgearbeitet. Der Auftraggeber legt die Anforderungen für den Test in schriftlicher Form fest und beauftragt die LAN-Security GmbH mit der Durchführung

Phase 2: Informationsbeschaffung und -auswertung
Ab Phase 2 wird das Netzwerk des Auftraggebers mittels Portscans durchsucht, um Informationen über das Zielnetzwerk zu sammeln. Weiterhin geht es um die Ermittlung der vorhandenen Systeme und Dienste. Wichtig sind Informationen über verwendete Hardware und Software.

Phase 3: Bewertung der Informationen / Risikoanalyse
Abhängig von den in Phase 2 gesammelten Informationen, werden in Phase 3 mit Hilfe von Vulnerability-Scannern die Schwachstellen der Systeme ermittelt.

Phase 4: Aktive Eindringversuche / Hacks
In Phase 4 werden die Systeme mittels verschiedenster Techniken angegriffen. Dies dient dem Zweck, administrative Systemrechte zu erlangen.

Phase 5: Abschlussanalyse
Im Abschlussbericht werden alle Prüfergebnisse zusammengeführt und eine Bewertung abgegeben. Dem Auftraggeber wird eine ausführliche Dokumentation der Resultate übergeben. Alle Schwachstellen sind im Detail aufgezeigt und entsprechende Maßnahmen zur Verbesserung werden ausgesprochen.

Prüfumfang:
- Externe, aus öffentlichen Netzen erreichbare Systeme, wie Internetfirewall, Webserver, E-Mail-Server, VPN-Konzentrator
- Externe, aus dem öffentlichen Bereich erreichbare Netze ,wie öffentliche IP-Subnetze, WLAN-Netze im Außenbereich, DECT-Netze

0 von 0 Bewertungen

Bewerten Sie dieses Produkt!

Teilen Sie Ihre Erfahrungen mit anderen Kunden.