PENETRATIONSTEST WEBAnwendungen

Angriffe erfolgen über nicht oder unzureichend gesicherte Webapplikationen

Webapplikationen bieten durch ihre zahlreichen Funktionen und Eingabemöglichkeiten häufig eine große Angriffsfläche. Ein Penetrationstest, der auf die typischen Sicherheitsprobleme von Webapplikationen eingeht, kann hier wertvolle Erkenntnisse über das aktuelle Sicherheitsniveau liefern.

Ablauf & Ergebnisse

  1. Terminplanung
  2. Besprechung des Vorgehens und der Rahmenbedingungen
  3. Festlegung der Zielsysteme (IP-Adressen, Domains, Hostnamen)

Automatisierter Schwachstellenscan der Anwendung
Automatisierter Schwachstellenscan von Webservern

Fehler in der Zugriffskontrolle
Kryptografische Fehler
Injection
Unsicheres Design
Sicherheitsrelevante Fehlkonfigurationen
Komponenten mit bekannten Sicherheitslücken
Fehler im Authentifizierungsprozess
Software- und Datenintegritätsfehler
Unzureichendes Logging and Monitoring
Server-Side Request Forgery (SSRF)
API-Zugriffe
Businesslogik

Dokumentation
Beschreibung der gefundenen Schwachstellen und Behebungsmaßnahmen sowohl für das Management als auch für die technischen Verantwortlichen. Die Resultate werden anhand ihres Schweregrads kategorisiert und priorisiert.

Sofort Pentest Angebot per E-Mail als PDf erhalten

Pentest-Kompetenz

  • zertifizierte Ethical Hacker (CEH / OSCP) und IT-Forensiker (IHK)
  • Durchführung von über 300 Pentest-Projekten pro Jahr
  • Pentests nach BSI-Standard​

Kurzfristige Umsetzung

  • Kickoff innerhalb weniger Tage nach Auftragserteilung
  • Pentest-Umsetzung meist innerhalb von 2-4 Wochen
  • Zuverlässige Einhaltung von Deadlines

Transparente Preise

  • Standard-Pentests zu Festpreisen
  • individuelle Pentests mit voller Kostenkontrolle / Budget-Obergrenzen
  • Angebote aus eigenständigen Modulen, die einzeln beauftragt werden können

alle Pentests im Überblick