Security Audit & Pentest
Erstellen einer detaillierten Sicherheitsbeurteilung von Rechnern, Netzwerken und Netzwerkdiensten.
Herangehensweisen und Ziele:
Betrachten von Netzwerk- und Anwendungsschichten
Erkennen von Design- und Implementierungsfehlern
Erkennen von Netzwerk- und Betriebssystemfehlkonfigurationen
Durchführung: Lokal oder Remote, Blackbox oder Graybox
Prüfen vorhandener Operational Security (OPSEC)
Prüfen auf OWASP Application Security Risks
Abgleich mit öffentlich bekannten Schwachstellen
Angriffsklassen und Methoden:
Brute Force, Pass-the-Hash und Cracking-Angriffe
Remote Code Execution (RCE)
Local/Remote File Inclusion (LFI/RFI)
Server-Side JavaScript (SSJS)
Cross-Site Scripting (XSS)
SQL-Injection (SQLi)
Privilege Escalation (LPE)
Pivoting, Man-in-the-Middle (MitM)
Manuelle Schwachstellenausnutzung und Verifizierung