Home » Penetrationstest-Konfigurator

Penetrationstest-Konfigurator

Anforderungen zusammenstellen und Angebot anfordern


Bitte stellen Sie uns anhand der im folgenden dargestellten Auswahlmöglichkeiten die Anforderungen für Ihren beabsichtigten Penetrationstest zur Verfügung. Sobald wir Ihre Anforderungen erhalten haben, setzen wir uns umgehend mit Ihnen in Verbindung und unterbreiten Ihnen ein entsprechendes Angebot.

Scope

Anwendung/Applikation

  • WebAnwendung
  • API
  • Mobile-App

Website/Domain

  •  
  • URL
  • Domain

Infrastruktur

  • Server
  • Firewalls
  • Netzwerkkomponenten


 



Informationsbasis

Black Box

Minimale Information zum Zielsystem —
öffentlich zugängliche Informationen müssen recherchiert werden

Grey Box



Eingeschränkte Informationen zum Zielsystem werden bereitgestellt

White Box



Umfangreiche Informationen zum Zielsystem sind verfügbar



Aggressivität

Passiv

Zielsysteme werden nur passiv untersucht; gefundene Schwachstellen nicht ausgenutzt

Abwägend

Es wird zusätzlich versucht, identifizierte Schwachstellen zu nutzen; dies kann zu Beeinträchtigungen der Zielsysteme führen

Aggressiv

Es wird versucht, alle identifizierten Schwachstellen auszunutzen und Sicherungssysteme zu deaktivieren (z.B. durch DoS-Attacke); Zielsysteme und angrenzende Systeme können vollständig ausfallen



Umfang

Vollständig

Alle erreichbaren Systeme werden überprüft, Ausnahmen müssen benannt werden

Begrenzt

Eine begrenzte Anzahl von Systemen oder Diensten soll untersucht werden

Fokussiert

Z.B. ein bestimmtes Teilnetz, System oder ein bestimmter Dienst sollen geprüft werden



Vorgehensweise

Verdeckt

In der Erkundungsphase werden nur solche Methoden zum Einsatz kommen, die nicht direkt als Angriffsversuche erkannt werden können.

Offensichtlich

Methoden wie z. B. umfangreiche Port-Scans können angewendet werden; Angriffsversuche können erkannt werden



Ausgangspunkt

Innen

Penetrationstest aus dem internen Netzwerk

Außen

Das Zielsystem wird aus externen Netzbereichen angegriffen






Zusammenfassung

Scope:

Informationsbasis:

Aggressivität:

Umfang:

Vorgehensweise und Ausgangspunkt:

Ausgangspunkt: