Fotolia_65946631_M1.jpg
Penetration Tests

 

Im Rahmen eines "Pentests" untersuchen wir die Sicherheit Ihrer Anwendung auf Herz und Nieren:

 

  • Können die Authentisierungsmechanismen ausgehebelt werden?

  • Werden die richtigen kryptographischen Algorithmen eingesetzt?

  • Sind diese ausreichend gehärtet?

  • Werden sensitive Daten im Klartext übertragen?

  • Welche Schwachstellen bestehen in der Anwendung?

  • Ist die darunter liegende Infrastruktur gehärtet?

  • Welche Bedrohungsszenarien leiten sich aus den Ergebnissen ab?

 

Unser Pentest-Team weist besondere Hard-Skills auf:

 

Betriebssysteme           

Linux, Unix, Microsoft Windows, Cisco IOS, BS 2000.

 

Cisco       

Switch, Firewall, Router.

 

Compilerbau     

ANTLR, Domain Specific Languages.

 

Datenbanken     

Oracle, SQL Server, MySQL, MongoDB, Elastic Stack.

 

Datenbanksprachen     

PL/SQL, T-SQL, SQL.

 

Debugging         

Immunity Debugger, WinDbg.

 

Disassembling   

IDA Pro.

 

Fuzzing  

boofuzz.

 

Hacking  

Penetrationstests, Reconnaissance, Scanning, Sniffing, Exploiting,

Anonymization, Kali Linux, Metasploit,  Social Engineering.

 

Honeypots          

Dionaea, Glastopf, Kippo.

 

Kryptographie   

SSH, TLS, PGP, S/MIME, VPN, Authenticode, Code Signing.

 

Malware 

Reversing, Sandboxing, Packer, Signaturen, Shellcodes (i386),

Deobfuscation, Rootkits, Code Injection, Code Extraction.

 

Programmiersprachen 

C#, Java, C/C++, Python, Perl, PHP, Ruby, VB.NET, VB, VBA, Assembler.

 

Protokolle          

TCP/IP, TLS, Kerberos, LDAP, HTTP, SOAP, SMTP, POP3, IMAP.

 

Vulnerability Assessments     

QualysGuard, NeXpose, Nessus, IBM Security AppScan, OpenVAS.

 

Web-Programmierung

ASP.NET, JSP..

 

Web-Server       

Apache, Tomcat, Internet Information Server, JBOSS, TIBCO.

 

XML        

XML, XSLT, XPath, XML Schema, XSQL, SQLXML, WSDL.