Security Audit & Pentest
Erstellen einer detaillierten Sicherheitsbeurteilung von Rechnern, Netzwerken und Netzwerkdiensten.
Herangehensweisen und Ziele:
Betrachten von Netzwerk- und Anwendungsschichten
Erkennen von Design- und Implementierungsfehlern
Erkennen von Netzwerk- und Betriebssystemfehlkonfigurationen
Durchführung: Lokal oder Remote, Blackbox oder Graybox
Prüfen vorhandener Operational Security (OPSEC)
OWASP Web Application Security Testing (WSTG>)
Abgleich mit öffentlich bekannten Schwachstellen
Angriffsklassen und Methoden:
Brute Force, Pass-the-Hash und Cracking-Angriffe
Remote Code Execution (RCE)
Local/Remote File Inclusion (LFI/RFI)
Cross-Site Request Forgery / Scripting (CSRF/XSS)
Database Injection (z.B. SQLi)
Privilege Escalation (LPE/PX)
Pivoting/Proxying, Man-in-the-Middle (MitM)
Manuelle Schwachstellenausnutzung und Verifizierung