Security Audit und Pentest

Erstellen einer detaillierten Sicherheitsbeurteilung von Rechnern und Netzwerken.

Herangehensweisen und Ziele:

  • Betrachten von Netzwerk- und Anwendungsschichten
  • Finden von Design- und Implementierungsfehlern
  • Finden von Netzwerk- und Betriebssystemfehlkonfigurationen
  • Durchführung: Lokal oder Remote, Blackbox oder Graybox
  • Prüfen vorhandener Operational Security (OPSEC)
  • Prüfen auf OWASP Application Security Risks
  • Abgleich mit öffentlich bekannten Schwachstellen
  • Angriffsklassen und Methoden:

  • Brute Force, Pass-the-Hash und Cracking-Angriffe
  • Local/Remote File Inclusion (LFI/RFI)
  • Server-Side JavaScript (SSJS)
  • Cross-Site Scripting (XSS)
  • SQL-Injection (SQLi)
  • Privilege Escalation (PRIVESC/PE)
  • Pivoting, Man-in-the-Middle (MitM)