Beim Ethical Hacking werden digitale Systeme absichtlich mit dem Einverständnis der Besitzer:innen gehackt. Das Pentesting dient dazu einzelne Systeme gezielt auf Schwachstellen zu untersuchen und herauszufinden wie diese sicherer betrieben werden können. Bei einer Read-Team-Operation werden ganze Angriffsszenarien simuliert um herauszufinden ob die Massnahmen zum Schutz der Informationssicherheit wirksam sind.
Bist du dir nicht sicher ob du ein Pentesting oder eine Red-Team-Operation brauchst?
Suchst du nach Verstärkung für eine Red-Team-Operation oder ein Pentesting?
Melde dich bei mir für ein unverbindliches Gespräch.

Pentesting
Webseiten / Webapplikationen
Server
Netzwerkgeräte
IOT-Devices
Drahtlosnetzwerke (Wi-Fi)
Quellcodeanalysen
Bug-Bounties

Red-Team-Operationen
Simulation von echten Hackerangriffen
Social Engineering
Netzwerk-Penetrationstests
Anwendungs-Penetrationstests
Physische Penetrationstests
Windows Active Directory
TCP/IP Netzwerke
In einem ersten Schritt legen wir gemeinsam realistische Angriffsszenarien fest und halten den Umfang, das Vorgehen, mögliche Zeitfenster und Zielsetzungen fest.
Ich analysiere die Systeme, versuche Zugriff darauf zu erhalten und prüfe ob Informationen manipuliert oder abgegriffen werden können.
In dokumentiere mein Vorgehen und halte mögliche Risiken, Schwachstellen und Handlungsempfehlungen fest.
Gemeinsam analysieren wir die Ergebnisse und entscheiden uns für mögliche nächste Schritte.