TAROX Cyber Security

Automatisierte Penetrationstests

Effiziente Sicherheitsprüfung Ihres Unternehmens auf Knopfdruck: automatisierte Penetrationstests für den ultimativen Schutz

Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet. Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat

  • Angriffssimulation
  • Risikoanalyse
  • Made in Germany

Nicht vorhanden

Nicht vorhanden

Allumfassender Schutz - IT von innen und außen prüfen

Definieren Sie individuelle Ziele. Wählen Sie einzelne IP-Adressen und Webseiten, arbeiten Sie mit IP-Ranges oder greifen Sie auf ein automatisch generiertes Inventar zurück. Alle Geräte mit IP-Adresse lassen sich so auf Ihren Sicherheitszustand hin überprüfen.

  • Informationsbeschaffung aus Sicht eines Hackers
  • Webbasierte Attacken
  • Passwortcheck mit Bruteforce

Fortlaufende Sicherheit - Checks automatisiert durchführen und manuell erweitern

Legen Sie fest, welche Checks und Attacken durchgeführt werden sollen und erweitern Sie den Pentest um eigene Passwortlisten oder Checks. Konfigurieren Sie eine wiederkehrende Durchführung. So etablieren Sie ein Risikomanagement als fortlaufenden Prozess.

  • Netzwerk-Sicherheitslücken-Scan (CVE-Scan)
  • Spezifische Angriffe auf detektierte Services
  • Angriffe durch Custom-Scripts erweiterbar

Auf einen Blick - Steigende Sicherheit dank Auditberichten 

Sehen Sie auf einen Blick, wie sicher Sie aufgestellt sind und wo der dringlichste Handlungsbedarf besteht. Der Vergleich mit vorigen Audits verrät Ihnen, wie erfolgreich Ihre bisherigen Maßnahmen zur Härtung Ihrer IT-Systeme bereits waren.

  • Übersichtliche Auditberichte
  • Automatisierte Schwachstellenanalyse
  • Konkrete Handlungsempfehlungen

Nicht vorhanden

Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut

Information Gathering

Beim Information Gathering wird umfassendes Footprinting der Zielsysteme erstellt. Unter Footprinting wird das Sammeln von Informationen verstanden, die für die anschließenden Hacking-Attacken genutzt werden. Auch echte Hacker erstellen im ersten Schritt ein Footprinting, um erfolgversprechende Angriffsvektoren auszuloten.

CVE-Scanning

Um Sicherheitslücken in eingesetzter Software aufzudecken, überprüft Hacktor-Agent alle Systeme auf Common Vulnerabilities and Exposures (CVE). Von außen erreichbare Anwendungen werden automatisch gescannt. Um weitere Softwareanwendungen zu untersuchen und die Validität zu verbessern, lassen sich optional Zugangsdaten hinterlegen.

Service Bruteforce

Durch massenhaftes Ausprobieren von Benutzernamen und Passwort-Kombinationen versucht Hacktor in das System einzudringen. Sollte er dabei Erfolg haben, versucht er noch tiefer in das System einzudringen. Nutzen Sie die Enginsight Passwortliste oder hinterlegen Sie eigene Authentifizierungsdaten.

Custom Scripts

Mit Custom Scripts können fortgeschrittene Nutzer das mitgelieferte Test-Set erweitern. Mögliche Anwendungsszenarien für benutzerdefinierte Pentest-Skripte sind unzählig und abhängig von den individuellen Anforderungen. Zum Beispiel lassen sich Checks für ungewöhnliche Systeme hinterlegen, die für die zu testende Infrastruktur von großer Bedeutung sind oder es lässt sich gezielt nach unerwünschten oder veralteten Konfigurationen suchen.
Portrait Rouven Scobel - Teamlead Sales Cyber Security

„Zitat liefern Rouven!.“

Rouven Scobel

Teamlead Sales Cyber Security Solutions

Kontaktieren Sie mich

Kontaktieren Sie uns – wir freuen uns auf Ihre Anfrage.
Die mit einem Stern (*) markierten Felder sind Pflichtfelder.
Diese Seite ist durch reCAPTCHA geschützt und es gelten die Datenschutzrichtlinie und Nutzungsbedingungen.
Sichere Übertragung. Alle Daten werden SSL verschlüsselt übertragen. Indem Sie auf „Senden“ klicken, bestätigen Sie, dass Sie unseren Datenschutzerklärung zur Datenverarbeitung zur Kenntnis genommen haben.