Target: IP-Range
Unsere Durchführungsweise zur IP-Range-Analyse. Je nach Sicherheitsaspekt kann die Durchführungsweise durch unsere erfahrenen Pentester bestimmt werden und dem Kunden individuell angepasst werden.
Identifikationen von Betriebssystemen und erreichbaren Diensten
Untersuchung der identifizierten Dienste mit automatisierten Schwachstellenscannern
Verifizierung der Scanergebnisse von identifizierten Sicherheitslücken
Einsatz von Werkzeugen, die Gebiete abdecken, die von Schwachstellenscannern nicht berücksichtigt werden
Manuelle Prüfungen von Bereichen die nicht von Schwachstellenscannern berücksichtigt werden
Verifizierung von DoS-Potenzialen nur mit Absprache mit dem Kunden
Ziele
Identifikation von detaillierten Informationen von Systemen oder deren eingesetzten Software/Dienste, die unter Umständen von Hackern für weitere Angriffe ausgenutzt werden können
Identifikation von öffentlich bekannten Schwachstellen, die ausgenutzt werden können, um beispielsweise Daten zu manipulieren oder weitere Angriffe auszuführen
Sammeln von vertraulichen Informationen/Daten, die unautorisiert eingesehen werden können