Security Audit & Pentest

Erstellen einer detaillierten Sicherheitsbeurteilung von IT Infrastruktur


Herangehensweisen und Ziele:

Betrachten von Netzwerk- und Anwendungsschichten
Erkennen von Design- und Implementierungsfehlern
Erkennen von Netzwerk- und Betriebssystemfehlkonfigurationen
Durchführung: Lokal oder Remote, Blackbox oder Graybox
Prüfen vorhandener Operational Security (OPSEC)
OWASP Web Application Security Testing (WSTG)
Abgleich mit öffentlich bekannten Schwachstellen

Angriffsklassen und Methoden:

Brute Force, Pass-the-Hash und Cracking-Angriffe
Remote Code Execution (RCE)
Local/Remote File Inclusion (LFI/RFI)
Cross-Site Request Forgery / Scripting (CSRF/XSS)
Database Injection (z.B. SQLi)
Privilege Escalation (LPE/PX)
Pivoting/Proxying, Man-in-the-Middle (MitM)
Manuelle Schwachstellenausnutzung und Verifizierung