Jeder von uns kommt sowohl im privaten als auch im beruflichen Leben täglich mit digitalen Medien und Geräten in Berührung. Sei es das Smartphone, auf dem z.B. gechattet oder im Internet bestellt wird, oder der PC / Notebook am Arbeitsplatz. Anhand von Beispielen aus verschiedenen Themenbereichen (Modulen) wird aufgezeigt, welche latenten Gefahren es gibt und welche Folgen bzw. Konsequenzen ein entsprechendes Verhalten hat bzw. haben kann, wenn böswillige Absichten Externer im Spiel sind. Wir zeigen wie Ihre IT-Systeme kompromittiert werden können und welche Maßnahmen getroffen werden können um Hacker schon vor der Türschwelle zu stoppen. 

Penetration-Testing

Modul-Übersicht

Unter Penetrationstesting versteht man die Prüfung der Sicherheit möglichst aller Systembestandteile und Anwendungen eines Systems mit Mitteln und Methoden, die ein Hacker anwenden würde um in das System einzudringen. Der Penetrationstest (kurz: Pentest) ermittelt somit die Empfindlichkeit des zu testenden Systems gegen derartige Angriffe. Penetrationstests sind Module, die möglichst alle Angriffsmuster nachbilden, die sich aus den zahlreichen bekannten Angriffsmethoden zusammensetzen. Die Module sind:

  • Reconnaissance
  • Social Engineering
  • Physical Check
  • Passwortsicherheit
  • IP-Range Prüfung
icon_penetration-testing-thief_900x900px_transparent.png

Penetration-Testing Module:


Reconnaissance

Reconnaissance

Die Reconnaissance (dt. Aufklärung) ist i.d.R. die erste Phase eines Penetrationstests. Hierbei geht es um die Beschaffung möglichst vieler Daten eines Unternehmens.

Social Engineering

Social Engineering

Bei diesem Modul geht es grundsätzlich darum die Sensibilisierung der Mitarbeiter auf IT-Security zu prüfen.

Physical Check

Physical Check

In dem Modul wird die Gebäudesicherheit von Unernehmen oder auch Rechenzentren geprüft, oftmals unter Zuhilfe von Social Engineering.

Passwortsicherheit

Passwortsicherheit

Das Modul Passwortsicherheit extrahiert die Hash-Werte der Nutzerpasswörter aus dem Active Directory, um diese zu analysieren.

IP-Range Prüfung

IP-Range Prüfung

Wir Überprüfen die interne IT-Infrastruktur des Unternehmens mit einem simulierten Netzwerkangriff.


Live Hacking

Module-Übersicht

Live Hacking dient dazu, Ihre Mitarbeiter für Gefahren, welche sich aus dem Umgang mit Hard- und Software ergeben können zu sensibilisieren. Die verschiedenen Module spiegeln Situationen wieder, in die sich jeder mehr oder weniger bewusst Tag für Tag begibt:

  • Google Hacking
  • USB Hacking
  • Social Engineering
  • Network Hacking
  • Passwort Hacking
  • Tor Browser Hacking
  • Website Hacking
Schutz vor alltäglichen Cyber-Security Attacken

Live-Hacking Module:


Google Hacking

Google Hacking

Welche Gefahren können von öffentlichen Informationen ausgehen? Es beginnt bei z.B. frei zugänglichen Daten, wie Server-Informationen. Darüber hinaus behandelt dieses Modul auch "frei zugängliche" Webcams, Drucker, sowie Usernamen.

Social Engineering

Social Engineering

In diesem Modul werden verschiedene Phishing Szenarien simuliert (per Mail, per Telefon), sowie generell die Gefahren von Social Engineering ("Hacken" von Personen) aufgezeigt.

USB Hacking

USB Hacking

Dieses Modul behandelt den Umgang mit USB-Geräten und zeigt die möglichen Gefahren auf, welche von USB-Geräten ausgehen können. Insbesondere wird demonstriert, dass im Grunde genommen jedes Gerät mit USB-Anschluss Schaden anrichten kann.

Network Hacking

Network Hacking

Das Modul zeigt unter anderem auf, wie man sehr einfach ein WLAN kopieren kann und dadurch alle Daten mitgelesen werden können.

Passwort Hacking

Passwort Hacking

Mit welchen Methoden können Passwörter geknackt werden und wie kann man sich dagegen schützen. Dazu werden Tipps gegeben, wie man sich selbst sichere Passwörter überlegen kann. 

Tor Browser Hacking

Tor Browser Hacking

Dieser Internetbrowser verfügt über spezielle Sicherheitsmechanismen. Es wird die Funktionsweise des Browsers behandelt und wie er beispielsweise IP-Adresse verschleiern kann.

Website Hacking

Website Hacking

In diesem Modul geht es um die "Gefahren" von Webseiten, insbesondere um die Funktionsweise eines Banking-Trojaners und die Nachteile eines schlecht programmierten Webshops.

Haben Sie Interesse an einem Penetration-Test oder Live-Hack?