Security Audit & Pentest

Erstellen einer detaillierten Sicherheitsbeurteilung von Rechnern, Netzwerken und Netzwerkdiensten.

Herangehensweisen und Ziele:

  • Betrachten von Netzwerk- und Anwendungsschichten
  • Erkennen von Design- und Implementierungsfehlern
  • Erkennen von Netzwerk- und Betriebssystemfehlkonfigurationen
  • Durchführung: Lokal oder Remote, Blackbox oder Graybox
  • Prüfen vorhandener Operational Security (OPSEC)
  • Prüfen auf OWASP Application Security Risks (WSTG v4.2)
  • Abgleich mit öffentlich bekannten Schwachstellen
  • Angriffsklassen und Methoden:

  • Brute Force, Pass-the-Hash und Cracking-Angriffe
  • Remote Code Execution (RCE)
  • Local/Remote File Inclusion (LFI/RFI)
  • Cross-Site Request Forgery / Scripting (CSRF/XSS)
  • Database Injection (z.B. SQLi)
  • Privilege Escalation (LPE/PX)
  • Pivoting/Proxying, Man-in-the-Middle (MitM)
  • Manuelle Schwachstellenausnutzung und Verifizierung