Die 5 Phasen eines Penetrationstests

Die 5 Phasen eines Penetrationstests

Die 5 Phasen eines Penetrationstests

Vorbereitung

Zu Beginn definieren wir gemeinsam mit Ihnen Ziele, Umfang, Typ, Vorgehensweise sowie Prüfobjekte des Penetrationstests. Darüber hinaus informieren wir Sie über potenzielle Risiken und entsprechende Notfallmaßnahmen.

Informationsbeschaffung

Ziel dieser Phase ist es, eine möglichst vollständige und detaillierte Übersicht der installierten Systeme inklusive potenzieller Angriffspunkte zu erlangen. Die Module in dieser Phase umfassen u. a. die Auswertung öffentlich zugänglicher Daten wie DNS oder WHOIS, verschiedene Port- und Anwendungsscans, OS Fingerprinting, Sammlung von FTP- und Webserver-Dateistrukturen, Untersuchung von Cookies, Web Server Session Handling und Schwachstellenrecherche.

Bewertung

Die in Phase 2 gesammelten Informationen werden analysiert und ausgewertet. Dies dient als Grundlage für die Angriffsversuche in Phase 4.

Ausnutzung

Die ausgewählten Systeme werden, ausgehend von den Ergebnissen der vorherigen Phasen, aktiv angegriffen. Dabei kommen u. a. folgende Module zum Einsatz: Password Cracking, Ausnutzung von Buffer Overflows, Cross-Site Scripting, SQL Injection, Übernahme von WebSessions und Social Engineering.

Analyse

Die Ergebnisse aller Phasen fassen wir in einem Bericht zusammen, der auch eine Bewertung der gefundenen Schwachstellen in Form potenzieller Risiken sowie Empfehlungen zur Behebung der Schwachstellen beinhaltet.

Mithilfe der im Abschlussbericht dokumentierten Maßnahmen können Sie die identifizierten Schwachstellen in der IT-Infrastruktur beheben und damit die IT-Sicherheit in Ihrem Unternehmen erhöhen.

Mehr zum Thema

Facebook Twitter Google+ Pinterest
Telefon: +49 4609 97 99 69-0
An der Treene 20
24852 Langstedt
Germany
×

Log in