Pentest-Konfigurator
Anforderungen zusammenstellen und Angebot anfordern
Bitte stellen Sie uns anhand der im folgenden dargestellten Auswahlmöglichkeiten die Anforderungen für Ihren beabsichtigten Penetrationstest zur Verfügung. Sobald wir Ihre Anforderungen erhalten haben, setzen wir uns umgehend mit Ihnen in Verbindung und unterbreiten Ihnen ein entsprechendes Angebot.
Scope
Applikation
Website/Domain
Infrastruktur
Informationsbasis
Black Box
Grey Box
White Box
Aggressivität
Passiv
Zielsysteme werden nur passiv untersucht; gefundene Schwachstellen nicht ausgenutzt
Abwägend
Es wird zusätzlich versucht, identifizierte Schwachstellen zu nutzen; dies kann zu Beeinträchtigungen der Zielsysteme führen
Aggressiv
Es wird versucht, alle identifizierten Schwachstellen auszunutzen und Sicherungssysteme zu deaktivieren (z.B. durch DoS-Attacke); Zielsysteme und angrenzende Systeme können vollständig ausfallen
Umfang
Vollständig
Alle erreichbaren Systeme werden überprüft, Ausnahmen müssen benannt werden
Begrenzt
Eine begrenzte Anzahl von Systemen oder Diensten soll untersucht werden
Fokussiert
Z.B. ein bestimmtes Teilnetz, System oder ein bestimmter Dienst sollen geprüft werden
Vorgehensweise
Verdeckt
In der Erkundungsphase werden nur solche Methoden zum Einsatz kommen, die nicht direkt als Angriffsversuche erkannt werden können.
Offensichtlich
Methoden wie z. B. umfangreiche Port-Scans können angewendet werden; Angriffsversuche können erkannt werden
Ausgangspunkt
Innen
Penetrationstest aus dem internen Netzwerk
Außen
Das Zielsystem wird aus externen Netzbereichen angegriffen