„Jedes dritte von 3,5 Millionen kleinen und mittleren Unternehmen in Deutschland hat in den vergangenen Jahren Cyberangriffe erlebt – mit durchschnittlichen Schäden im hohen fünfstelligen Bereich.“ (BKA 2023)
Mit unserer Cybersecurity-Software pentesten wir Ihre IT-Systeme aus dem Blickwinkel eines Angreifers. Wir wählen die IP-Adressen Ihrer Wahl aus und leiten direkte Handlungsempfehlungen zur Härtung Ihrer IT-Infrastruktur ab. Keine Sorge: die aktuelle Quote, dass eines Ihrer Systeme nach dem Pentest die Flatter macht, liegt bei 1000:1.
Beim Information Gathering wird umfassendes Footprinting der Zielsysteme erstellt. Unter Footprinting wird das Sammeln von Informationen verstanden, die für die anschließenden Hacking-Attacken genutzt werden. Auch echte Hacker erstellen im ersten Schritt ein Footprinting, um erfolgversprechende Angriffsvektoren auszuloten.
Um Sicherheitslücken in eingesetzter Software aufzudecken, überprüft Hacktor-Agent alle Systeme auf. Common Vulnerabilities and Exposures (CVE). Von außen erreichbare Anwendungen werden automatisch gescannt, um weitere Softwareanwendungen zu untersuchen und die Validität zu verbessern.
Durch massenhaftes Ausprobieren von Benutzernamen und Passwort-Kombinationen versucht Hacktor in das System einzudringen. Sollte er dabei Erfolg haben, versucht er noch tiefer in das System einzudringen. Nutzen Sie die Enginsight Passwortliste oder hinterlegen Sie eigene Authentifizierungsdaten.
In der Discovery-Phase testet Hacktor die gefundenen Services auf spezifische, häufig vorkommende Sicherheitslücken, die durch eine falsche Konfiguration entstehen. Dabei werden unter anderem Authentifizierungsverfahren, die Verschlüsselung von Verbindungen und Zugriffsrechte unter die Lupe genommen.
Mit Custom Scripts können fortgeschrittene Nutzer das mitgelieferte Test-Set erweitern. Mögliche Anwendungsszenarien für benutzerdefinierte Pentest-Skripte sind unzählig und abhängig von den individuellen Anforderungen.
Beim Information Gathering wird umfassendes Footprinting der Zielsysteme erstellt. Unter Footprinting wird das Sammeln von Informationen verstanden, die für die anschließenden Hacking-Attacken genutzt werden. Auch echte Hacker erstellen im ersten Schritt ein Footprinting, um erfolgversprechende Angriffsvektoren auszuloten.
Um Sicherheitslücken in eingesetzter Software aufzudecken, überprüft Hacktor-Agent alle Systeme auf. Common Vulnerabilities and Exposures (CVE). Von außen erreichbare Anwendungen werden automatisch gescannt, um weitere Softwareanwendungen zu untersuchen und die Validität zu verbessern.
Durch massenhaftes Ausprobieren von Benutzernamen und Passwort-Kombinationen versucht Hacktor in das System einzudringen. Sollte er dabei Erfolg haben, versucht er noch tiefer in das System einzudringen. Nutzen Sie die Enginsight Passwortliste oder hinterlegen Sie eigene Authentifizierungsdaten.
In der Discovery-Phase testet Hacktor die gefundenen Services auf spezifische, häufig vorkommende Sicherheitslücken, die durch eine falsche Konfiguration entstehen. Dabei werden unter anderem Authentifizierungsverfahren, die Verschlüsselung von Verbindungen und Zugriffsrechte unter die Lupe genommen.
Mit Custom Scripts können fortgeschrittene Nutzer das mitgelieferte Test-Set erweitern. Mögliche Anwendungsszenarien für benutzerdefinierte Pentest-Skripte sind unzählig und abhängig von den individuellen Anforderungen.
Damit Sie in Zukunft kein Opfer von Hackerangriffen werden, haben wir gemeinsam mit unseren Sicherheitsexperten den GERARD Cyber-Security-Check entwickelt, der Ihnen helfen soll, Einfallstore für Hacker in Ihrer IT-Landschaft aufzudecken und entsprechende Gegenmaßnahmen zu entwickeln.
Füllen Sie jetzt das Formular aus und fordern Sie Ihren Cyber-Security-Check an.
Füllen Sie jetzt das Formular aus und fordern Sie Ihren Cyber-Security-Check an.
Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen