"Müll kann wichtige Details für Hacker liefern."
-Kevin Mitnick-
Informationssammlung
Hier sammeln wir auf unterschiedlichsten Wegen Informationen, die für den Pentest notwendig sind.
Dies können im Einzelnen sein:
Informationen durch den Auftraggeber, öffentlich bekannte Informationen, Social Engineering, etc
Ermittlung von Sicherheitslücken
Aufgrund der gesammelten Informationen machen wir uns an die Ermittlung von Sicherheitslücken.
Dies erfolgt auf unterschiedlichen Wegen und mit unterschiedlichen Tools.
Analyse der Sicherheitslücken
Die gefundenen Sicherheitslücken werden entsprechen analysiert, wie diese ausgenutzt werden können und welcher Schaden dadurch entsteht.
Im Anschluss erhalten Sie einen Prüfbericht mit Handlungsempfehlungen zur Verringerung der Sicherheitslücken.
Maßnahmenerarbeitung
Die analysierten Sicherheitslücken bedürfen verschiedenster Maßnahmen um möglichen Schaden so gering wie möglich zu halten.
Hierzu entwickeln wir mit Ihnen einen Maßnahmenplan und begleiten auf Wunsch die Umsetzung.