Loading...
Skip to Content

Externe Analyse

Im Leistungspaket „Externe Analyse“ werden alle IT-Systeme, die aus dem Internet erreichbar sind, überprüft.

Startseite /Penetrationstest / Externe Analyse

Target: IP-Range

Unsere Durchführungsweise zur IP-Range-Analyse. Je nach Sicherheitsaspekt kann die Durchführungsweise durch unsere erfahrenen Pentester bestimmt werden und dem Kunden individuell angepasst werden.

Identifikationen von Betriebssystemen und erreichbaren Diensten

Untersuchung der identifizierten Dienste mit automatisierten Schwachstellenscannern

Verifizierung der Scanergebnisse von identifizierten Sicherheitslücken

Einsatz von Werkzeugen, die Gebiete abdecken, die von Schwachstellenscannern nicht berücksichtigt werden

Manuelle Prüfungen von Bereichen die nicht von Schwachstellenscannern berücksichtigt werden

Verifizierung von DoS-Potenzialen nur mit Absprache mit dem Kunden

Ziele

Identifikation von detaillierten Informationen von Systemen oder deren eingesetzten Software/Dienste, die unter Umständen von Hackern für weitere Angriffe ausgenutzt werden können
Identifikation von öffentlich bekannten Schwachstellen, die ausgenutzt werden können, um beispielsweise Daten zu manipulieren oder weitere Angriffe auszuführen
Sammeln von vertraulichen Informationen/Daten, die unautorisiert eingesehen werden können

Target: Webapplikation

Unsere Durchführungsweise zur Webapplikationsanalyse. Je nach Sicherheitsaspekt kann die Durchführungsweise durch unsere erfahrenen Pentester bestimmt werden und dem Kunden individuell angepasst werden.

Identifikationen von Betriebssystemen und erreichbaren Diensten (vergl. IP-Range)

Ermittlung der Struktur sowie die ersten Analysen der Webapplikation

Überprüfung der Authentifizierungskonzepts und der Sitzungsverwaltung

Analyse der Applikationslogik und des Autorisierungskonzepts

Prüfung der Eingabevalidierungen

Weitere Schwachstellenanalysen nach OWASP Top 10 und weitere

Ziele

Identifikation der Schwächen in der Konfiguration
Analyse eventuell vorhandener Cloud-Schnittstellen
Ermittlung von Fehlern in der Applikationslogik
Schwachstellenanalyse nach dem OWASP Top 10 und weitere

Target: Webservice

Unsere Durchführungsweise zur Webservice-Analyse. Je nach Sicherheitsaspekt kann die Durchführungsweise durch unsere erfahrenen Pentester bestimmt werden und dem Kunden individuell angepasst werden.

Analyse der Webservicespezifikation

Bedrohungsanalyse zur Identifikation möglicher Angriffe

Überprüfung von Schwachstellen in Back-End-Systemen

Überprüfung der Zugriffskontrolle / Sitzungsverwaltung

Analyse nach Fehlern in der Anwendungslogik von bereitgestellten Funktionen

Ziele

Fokus auf die Integrität nach jeweiligen Geschäftsprozessen wie unter anderem Business-to-Consumer (B2C) sowie Business-to-Business (B2B)
Fokus auf die Verfügbarkeit nach jeweiligen Geschäftsprozessen wie unter anderem B2C sowie B2B
Fokus auf Vertraulichkeit nach jeweiligen Geschäftsprozessen wie unter anderem B2C sowie B2B
Schwächen auf Autorisierungskonzept und deren Protokolle
Schwachstellenanalyse nach OWASP Top 10 und weitere