Pentesting

Ask for Price

Artikelnummer: 19264 Kategorie:

Beschreibung

Externer Netzwerk-Penetrationstest
Einen starken Perimeter einrichten
Was wird bei einem externen Netzwerktest geprüft?
Methodik des externen Netzwerktests
Schritt 1: Sammeln von Informationen und Auflistung
Schritt 2: Modellierung der Bedrohung
Schritt 3: Schwachstellenanalyse
Schritt 4: Verwertung
Schritt 5: Dokumentation und Berichterstattung
Schritt 6: Tests zur Behebung der Mängel und Aktualisierung der Berichte
Interner Netzwerk-Penetrationstest
Gründliche Verteidigung
Was wird bei einem internen Netzwerktest geprüft?
Schritt 1: Sammeln von Informationen und Aufzählung
Schritt 2: Modellierung der Bedrohung
Schritt 3: Schwachstellenanalyse
Schritt 4: Verwertung
Schritt 5: Dokumentation und Berichterstattung
Schritt 6: Tests zur Behebung der Mängel und Aktualisierung der Berichte
Penetrationstests für Anwendungen
Ausbau von Webapps, mobilen Anwendungen und APIs
Application Pentests – OWASP Top 10
1. Defekte Zugangskontrolle
2. Kryptographische Ausfälle
3. Injektion
4. Unsicheres Design
5. Fehlkonfiguration der Sicherheit
6. Anfällige und überholte Komponenten
7. Fehler bei der Identifizierung und Authentifizierung
8. Software- und Datenintegritätsmängel
9. Sicherheitsprotokollierung und Überwachung von Fehlern
10. Server-seitige Anforderungsfälschung (SSRF)
Pentest-Methodik für Webanwendungen
Schritt 1: Sammeln von Informationen und Aufzählung
Schritt 2: Bedrohungsmodellierung
Schritt 3: Schwachstellenanalyse
Schritt 4: Verwertung
Schritt 5: Dokumentation und Berichterstattung
Schritt 6: Tests zur Behebung der Mängel und Aktualisierung der Berichte
Bewertung der Bereitschaft für Ransomware
Umsetzbarer Pentest-Bericht

Dieser Beitrag ist auch verfügbar auf: EN FR IT