Security Audit & Pentest

Erstellen einer detaillierten Sicherheitsbeurteilung von Rechnern, Netzwerken und Netzwerkdiensten.

Herangehensweisen und Ziele:

  • Betrachten von Netzwerk- und Anwendungsschichten
  • Erkennen von Design- und Implementierungsfehlern
  • Erkennen von Netzwerk- und Betriebssystemfehlkonfigurationen
  • Durchführung: Lokal oder Remote, Blackbox oder Graybox
  • Prüfen vorhandener Operational Security (OPSEC)
  • Prüfen auf OWASP Application Security Risks
  • Abgleich mit öffentlich bekannten Schwachstellen
  • Angriffsklassen und Methoden:

  • Brute Force, Pass-the-Hash und Cracking-Angriffe
  • Remote Code Execution (RCE)
  • Local/Remote File Inclusion (LFI/RFI)
  • Server-Side JavaScript (SSJS)
  • Cross-Site Scripting (XSS)
  • SQL-Injection (SQLi)
  • Privilege Escalation (LPE)
  • Pivoting, Man-in-the-Middle (MitM)
  • Manuelle Schwachstellenausnutzung und Verifizierung