Leistungen

Testprozess

Die KEEP-IT-SECURE-24 PenTests werden von einem Team qualifizierter und zertifizierter Sicherheitsexperten durchgeführt.

Diese Tests zielen darauf ab, Sicherheitskontrollen zu validieren und potenzielle und reale Schwachstellen zu identifizieren. Hierfür werden Mittel und Methoden eingesetzt, welche ein potenzieller Angreifer benutzen würde.

Diese Tabelle zeigt einige der Aktivitäten, die wir im Laufe unserer Tätigkeit entwickelt haben:

FootPrinting

Erfassung von extern verfügbaren Informationen zur Infrastruktur (Google dorking, DNS, etc.)

Scanning and Enumeration

Scanning und Prüfung des Netzwerks auf potenzielle Schwachstellen.

Vulnerability Analysis

Analyse potenzieller Schwachstellen, Identifizierung von false positives und ausnutzbaren Schwachstellen.

Vulnerability Exploitation

Anhand von Exploits die Existenz von Schwachstellen belegen.

Privilege Escalation

Zugang zu Ressourcen verschaffen durch Rechteerweiterung.

Information Gathering

Sammeln von öffentlich zugänglichen Informationen zu Systemen um Einstiegspunkte zu identifizieren.

Configuration Management Testing

Identifizierung und Prüfung: SSL/TLS, Zugang zu Datenbanken, Anwendungen und Infrastruktur Einstellungen, Extension Verarbeitung und Handhabung, überflüssige zum Download verfügbare Dateien, HTTP Methoden.

Authentication Testing

Identifizierung und Prüfung: Credentials-Transport über einen verschlüsselten Kanal, Benutzer Enumeration und Guessing, Authentifizierungs Bypass, Passwort Rücksetzung, Cache Management, CAPTCHA, Race Conditions.

Session Management

Identifizierung und Prüfung: Session Management Schema, Cookies Attributes, Session Fixation, CSRF.

Authorization Testing

Identifizierung und Prüfung: Path Traversal, Berechtigungsumgehung, Rechteerweiterung.

Business Logic Testing

Analyse und Prüfung der Anwendungslogik/Geschäftslogik.

Data Validation Testing

Identifizierung und Prüfung: XSS (reflected/stored/DOM), Cross Site Flashing, Injection flaws (SQL/LDAP/ORM/XML/SSI/Xpath/IMAP/SMTP/Code/OSCommands), Buffer Overflow, HTTP splitting/smuggling, HPP (HTTP Parameter Pollution).

Denial of Service Testing

Identifizierung und Prüfung von Schwachstellen, die ein Denial of Service (DoS) verursachen können, wie SQL Wildcards, Benutzerkontensperrung, Buffer Overflow, Benutzerobjektzuordnung, User-in-the-Loop Input, User data disk writing.

Web Services Testing

Identifizierung und Prüfung: WSDL, XML Strukturen und Inhalte, HTTP GET/REST, SOAP with Attachments, Replay.

AJAX Testing

Identifizierung und Prüfung von Schwachstellen in AJAX.

Alle identifizierten Schwachstellen und Sicherheitslücken werden über die KEEP-IT-SECURE-24-Plattform gemeldet, was einen flexiblen und interaktiven Behebungsprozess der Schwachstellen ermöglicht.

Wussten Sie, dass das KEEP-IT-SECURE-24 Modell kontinuierliche PenTests zu etwa den gleichen Kosten wie ein einzelner traditioneller Penetrationstest bietet?
Überprüfen Sie unsere tarife.

Haben Sie Fragen?

Siehe FAQ.