Automatisierter Penetrationstest
Alles unter Kontrolle – Für Unternehmen mit Bestand Mit dem Cenesco-Penetrationstest wird die Sicherheit ihrer IT-Infrastruktur gezielt mit realitätsnahen Angriffen attakiert und so bis ins Detail auf existierende Schwachstellen geprüft.
Einfach & sicher
Mit Sicherheit gibt´s nichts zu riskieren
Mehr Kontrolle für jedes Szenario
1
Einmaliger automatisierter Pentest
∞
Unbegrentzte IPs bzw. Websites
100 %
Kostentransparent
Analyse und Risikobewertung
Penetrationstest – Mehr Kontrolle für jedes Szenario
- Automatisierter Pentest
- Automatisierte Schwachstellenanalyse
- Informationsbeschaffung aus Sicht eines Hackers
- Tiefgreifende Bruteforcing
- Discovery auf Basis gefundener Logins
- Webbasierte Attacken
- Netzwerk-Sicherheitslücken-Scan (CVE)
- SSL/TLS Chifren Scan
- Überprüfung sicherheitsrelevanter HTTP-Header
- Überprüfung sensitive data leak
- Überprüfung auf common source leaks


Prozess
Testen, finden, schützen – so einfach geht´s
Ein Penetrationstest oder kurz Pentest simuliert einen Hackerangriff auf Ihre IT-Infrastruktur. Der Test deckt Sicherheitslücken von Apps, Webanwendungen und Netzwerken sowie Ihrer Infrastrukturen auf. Nach Abschluss der Tests stellen wir Ihnen eine umfangreiche Dokumentation zu Schwachstellen Sicherheitslücken zur Verfügung.
Steps
Cenesco Penetrationstest

Planung und Aufklärung
Sammlung der notwendigen Daten und Definition der Ziele

Scan-Prozess
Scanner Tools werden verwendet, um zu erfahren, wie das Zielsystem auf Angriffsversuche reagiert

System-Zugang erhalten
Angriffe auf die Website werden eingeleitet, um die Schwachstellen des Zielsystems aufzudecken

System-Zugang behalten
Advanced Persistent Threats werden simuliert, um zu schauen, wie das Zielsystem mit immer wiederkehrenden Attacken umgeht.

Analyse und Konfiguration der Website
Ergebnisse der Tests werden genutzt, um die Website-Sicherheit zu optimieren.
Anfrage