Cyber Security

Automatisierte Penetrationstests

Effiziente Sicherheitsprüfung Ihres Unternehmens auf Knopfdruck: automatisierte Penetrationstests für den ultimativen Schutz

  • xxx
  • xxxx
  • xxxx

Nicht vorhanden

Nicht vorhanden

Allumfassender Schutz - IT von innen und außen prüfen

Definieren Sie individuelle Ziele. Wählen Sie einzelne IP-Adressen und Webseiten, arbeiten Sie mit IP-Ranges oder greifen Sie auf ein automatisch generiertes Inventar zurück. Alle Geräte mit IP-Adresse lassen sich so auf Ihren Sicherheitszustand hin überprüfen.

  • Informationsbeschaffung aus Sicht eines Hackers
  • Webbasierte Attacken
  • Passwortcheck mit Bruteforce

Fortlaufende Sicherheit - Checks automatisiert durchführen und manuell erweitern

Legen Sie fest, welche Checks und Attacken durchgeführt werden sollen und erweitern Sie den Pentest um eigene Passwortlisten oder Checks. Konfigurieren Sie eine wiederkehrende Durchführung. So etablieren Sie ein Risikomanagement als fortlaufenden Prozess.

  • Netzwerk-Sicherheitslücken-Scan (CVE-Scan)
  • Spezifische Angriffe auf detektierte Services
  • Angriffe durch Custom-Scripts erweiterbar

Auf einen Blick - Steigende Sicherheit dank Auditberichten 

Sehen Sie auf einen Blick, wie sicher Sie aufgestellt sind und wo der dringlichste Handlungsbedarf besteht. Der Vergleich mit vorigen Audits verrät Ihnen, wie erfolgreich Ihre bisherigen Maßnahmen zur Härtung Ihrer IT-Systeme bereits waren.

  • Übersichtliche Auditberichte
  • Automatisierte Schwachstellenanalyse
  • Konkrete Handlungsempfehlungen

Nicht vorhanden

Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut

Information Gathering

Beim Information Gathering wird umfassendes Footprinting der Zielsysteme erstellt. Unter Footprinting wird das Sammeln von Informationen verstanden, die für die anschließenden Hacking-Attacken genutzt werden. Auch echte Hacker erstellen im ersten Schritt ein Footprinting, um erfolgversprechende Angriffsvektoren auszuloten.

CVE-Scanning

Um Sicherheitslücken in eingesetzter Software aufzudecken, überprüft Hacktor-Agent alle Systeme auf Common Vulnerabilities and Exposures (CVE). Von außen erreichbare Anwendungen werden automatisch gescannt. Um weitere Softwareanwendungen zu untersuchen und die Validität zu verbessern, lassen sich optional Zugangsdaten hinterlegen.

Service Bruteforce

Durch massenhaftes Ausprobieren von Benutzernamen und Passwort-Kombinationen versucht Hacktor in das System einzudringen. Sollte er dabei Erfolg haben, versucht er noch tiefer in das System einzudringen. Nutzen Sie die Enginsight Passwortliste oder hinterlegen Sie eigene Authentifizierungsdaten.

Custom Scripts

Mit Custom Scripts können fortgeschrittene Nutzer das mitgelieferte Test-Set erweitern. Mögliche Anwendungsszenarien für benutzerdefinierte Pentest-Skripte sind unzählig und abhängig von den individuellen Anforderungen. Zum Beispiel lassen sich Checks für ungewöhnliche Systeme hinterlegen, die für die zu testende Infrastruktur von großer Bedeutung sind oder es lässt sich gezielt nach unerwünschten oder veralteten Konfigurationen suchen.
Portrait Rouven Scobel - Teamlead Sales Cyber Security

„Zitat liefern Rouven!.“

Rouven Scobel
Teamlead Sales Cyber Security Solutions
Kontaktieren Sie uns – wir freuen uns auf Ihre Anfrage.
Die mit einem Stern (*) markierten Felder sind Pflichtfelder.
Sichere Übertragung. Alle Daten werden SSL verschlüsselt übertragen. Indem Sie auf „Kostenfrei anmelden“ klicken, bestätigen Sie, dass Sie unseren Datenschutzbestimmungen zur Datenverarbeitung zur Kenntnis genommen haben.