Unser externer Penetrationstest simuliert realistische Cyberangriffe auf Ihre öffentlich zugänglichen Systeme, Netzwerke und Anwendungen. Durch die Identifizierung und Prüfung kritischer Schwachstellen erhalten Sie wertvolle Informationen zur Absicherung ihres digitalen Perimeter.
Unser externer Penetrationstest erfolgt in mehreren systematischen Schritten:

Vorbereitung
- Scoping: Welche Systeme, Anwendungen oder Netzwerke sollen geprüft werden?
- Testmethode: Black-, grey- oder whitebox Test
- Bereitstellung von Daten: IP-Adressen und Domains

Informationssammlung (Reconnaissance)
- Passive Informationssammlung: Sammeln von Informationen, ohne direkten Kontakt mit den Zielsystemen (z. B. durch DNS-Abfragen, WHOIS-Daten, öffentlich zugängliche Informationen)
- Aktive Informationssammlung: Direkte Interaktion mit Zielsystemen, z. B. durch Port-Scans, Netzwerk-Mapping oder Analyse von Diensten.

Schwachstellenanalyse
- Identifizierung von Schwachstellen: Analyse von Diensten, Software-Versionen und Konfigurationen auf bekannte Schwachstellen.
- Manuelle Verifizierung: Überprüfung der Ergebnisse aus automatisierten Tools, um Fehlalarme (False Positives) zu vermeiden.

Exploitation
- Ausnutzen der Sicherheitslücken: Simulation von Angriffen, um zu prüfen, ob die identifizierten Schwachstellen tatsächlich ausnutzbar sind durch Exploit-Frameworks und individuell erstellten Skripte.
- Systemzugriff bewerten: Ermittlung des Umfangs des Zugriffs (z. B. Zugriff auf vertrauliche Daten oder Systemkontrolle).

Bewertung Monitoring
- Monitoring: Validierung von Alarm- und Überwachungssystemen (z. B. IDS/IPS)

Retest (optional)
- Überprüfung, ob die empfohlenen Maßnahmen erfolgreich umgesetzt wurden
Sie haben Fragen zu unserem externen Penetrationstest?
Dann kontaktieren Sie uns bitte direkt unter:
+49 6806 93 73 012