Ethical Hacking

Die Frage ist nicht ob, sondern wie und mit welchem Aufwand ein System kompromittiert werden kann.

Beim Ethical Hacking werden digitale Systeme absichtlich mit dem Einverständnis der Besitzer:innen gehackt. Das Pentesting dient dazu einzelne Systeme gezielt auf Schwachstellen zu untersuchen und herauszufinden wie diese sicherer betrieben werden können. Bei einer Read-Team-Operation werden ganze Angriffsszenarien simuliert um herauszufinden ob die Massnahmen zum Schutz der Informationssicherheit wirksam sind.

Bist du dir nicht sicher ob du ein Pentesting oder eine Red-Team-Operation brauchst?
Suchst du nach Verstärkung für eine Red-Team-Operation oder ein Pentesting?

Melde dich bei mir für ein unverbindliches Gespräch.

Piktogram

Pentesting

  • Piktogram Webseiten / Webapplikationen
  • Piktogram Server
  • Piktogram Netzwerkgeräte
  • Piktogram IOT-Devices
  • Piktogram Drahtlosnetzwerke (Wi-Fi)
  • Piktogram Quellcodeanalysen
  • Piktogram Bug-Bounties
Piktogram

Red-Team-Operationen

  • Piktogram Simulation von echten Hackerangriffen
  • Piktogram Social Engineering
  • Piktogram Netzwerk-Penetrationstests
  • Piktogram Anwendungs-Penetrationstests
  • Piktogram Physische Penetrationstests
  • Piktogram Windows Active Directory
  • Piktogram TCP/IP Netzwerke
OSCP Badge OSWP Badge CRTO Badge
1.
1.
Piktogram

In einem ersten Schritt legen wir gemeinsam realistische Angriffsszenarien fest und halten den Umfang, das Vorgehen, mögliche Zeitfenster und Zielsetzungen fest.

2.
2.
Piktogram

Ich analysiere die Systeme, versuche Zugriff darauf zu erhalten und prüfe ob Informationen manipuliert oder abgegriffen werden können.

3.
3.
Piktogram

In dokumentiere mein Vorgehen und halte mögliche Risiken, Schwachstellen und Handlungsempfehlungen fest.

4.
4.
Piktogram

Gemeinsam analysieren wir die Ergebnisse und entscheiden uns für mögliche nächste Schritte.