Automatisierter Penetrationstest

Alles unter Kontrolle – Für Unternehmen mit Bestand Mit dem Cenesco-Penetrationstest wird die Sicherheit ihrer IT-Infrastruktur gezielt mit realitätsnahen Angriffen attakiert  und so bis ins Detail auf existierende Schwachstellen geprüft.

Einfach & sicher

Mit Sicherheit gibt´s nichts zu riskieren

Mehr Kontrolle für jedes Szenario

1

Einmaliger automatisierter Pentest

Unbegrentzte IPs bzw. Websites

100 %

Kostentransparent
Analyse und Risikobewertung

Penetrationstest – Mehr Kontrolle für jedes Szenario

  • Automatisierter Pentest
  • Automatisierte Schwachstellenanalyse
  • Informationsbeschaffung aus Sicht eines Hackers
  • Tiefgreifende Bruteforcing
  • Discovery auf Basis gefundener Logins
  • Webbasierte Attacken
  • Netzwerk-Sicherheitslücken-Scan (CVE)
  • SSL/TLS Chifren Scan
  • Überprüfung sicherheitsrelevanter HTTP-Header
  • Überprüfung sensitive data leak
  • Überprüfung auf common source leaks
Automatisierter Penetrationstest von Cenesco - Pentest Szenario
Automatisierter Penetrationstest von Cenesco - Pentest
Prozess

Testen, finden, schützen – so einfach geht´s

Ein Penetrationstest oder kurz Pentest simuliert einen Hackerangriff auf Ihre IT-Infrastruktur. Der Test deckt Sicherheitslücken von Apps, Webanwendungen und Netzwerken sowie Ihrer Infrastrukturen auf. Nach Abschluss der Tests stellen wir Ihnen eine umfangreiche Dokumentation zu Schwachstellen Sicherheitslücken zur Verfügung.

Steps

Cenesco Penetrationstest

Cenesco Automatisierter Penetrationstest - Planung und Aufklärung

Planung und Aufklärung

Sammlung der notwendigen Daten und Definition der Ziele

Cenesco Automatisierter Penetrationstest - Scan-Prozess

Scan-Prozess

Scanner Tools werden verwendet, um zu erfahren, wie das Zielsystem auf Angriffsversuche reagiert

Cenesco Automatisierter Penetrationstest - System-Zugang erhalten

System-Zugang erhalten

Angriffe auf die Website werden eingeleitet, um die Schwachstellen des Zielsystems aufzudecken

Cenesco Automatisierter Penetrationstest - System-Zugang behalten

System-Zugang behalten

Advanced Persistent Threats werden simuliert, um zu schauen, wie das Zielsystem mit immer wiederkehrenden Attacken umgeht.

Cenesco Automatisierter Penetrationstest - Analyse und Konfiguration der Website

Analyse und Konfiguration der Website

Ergebnisse der Tests werden genutzt, um die Website-Sicherheit zu optimieren.

Anfrage

Fragen Sie jetzt eine persönliche Beratung an.

Datenschutzhinweis

3 + 13 =

Ihre Ansprechpartner

Sergej Schneider

Sergej Schneider

Sales Manager