Ethical Hacking

Die Frage ist nicht ob, sondern wie und mit welchem Aufwand ein System kompromittiert werden kann.

Beim Ethical Hacking werden digitale Systeme absichtlich mit dem Einverständnis der Besitzer:innen gehackt. Das Pentesting dient dazu einzelne Systeme gezielt auf Schwachstellen zu untersuchen und herauszufinden wie diese sicherer betrieben werden können. Bei einer Read-Team-Operation werden ganze Angriffsszenarien simuliert um herauszufinden ob die Massnahmen zum Schutz der Informationssicherheit wirksam sind.

Bist du dir nicht sicher ob du ein Pentesting oder eine Red-Team-Operation brauchst?
Suchst du nach Verstärkung für eine Red-Team-Operation oder ein Pentesting?

Melde dich bei mir für ein unverbindliches Gespräch.

Piktogram

Ethical Hacking

  • Piktogram Externes und Internes Pentesting
  • Piktogram Red Teaming
  • Piktogram Web Pentesting
  • Piktogram Bug Bounties
OSCP Badge OSWP Badge CRTO Badge CBBH Badge
1.
1.
Piktogram

In einem ersten Schritt legen wir gemeinsam realistische Angriffsszenarien fest und halten den Umfang, das Vorgehen, mögliche Zeitfenster und Zielsetzungen fest.

2.
2.
Piktogram

Ich analysiere die Systeme, versuche Zugriff darauf zu erhalten und prüfe ob Informationen manipuliert oder abgegriffen werden können.

3.
3.
Piktogram

In dokumentiere mein Vorgehen und halte mögliche Risiken, Schwachstellen und Handlungsempfehlungen fest.

4.
4.
Piktogram

Gemeinsam analysieren wir die Ergebnisse und entscheiden uns für mögliche nächste Schritte.