Jeder von uns kommt sowohl im privaten als auch im beruflichen Leben täglich mit digitalen Medien und Geräten in Berührung. Sei es das Smartphone, auf dem z.B. gechattet oder im Internet bestellt wird, oder der PC / Notebook am Arbeitsplatz. Anhand von Beispielen aus verschiedenen Themenbereichen (Modulen) wird aufgezeigt, welche latenten Gefahren es gibt und welche Folgen bzw. Konsequenzen ein entsprechendes Verhalten hat bzw. haben kann, wenn böswillige Absichten Externer im Spiel sind. Wir zeigen wie Ihre IT-Systeme kompromittiert werden können und welche Maßnahmen getroffen werden können um Hacker schon vor der Türschwelle zu stoppen. 

Penetration-Testing

Modul-Übersicht

Unter Penetrationstesting versteht man die Prüfung der Sicherheit möglichst aller Systembestandteile und Anwendungen eines Systems mit Mitteln und Methoden, die ein Hacker anwenden würde um in das System einzudringen. Der Penetrationstest (kurz: Pentest) ermittelt somit die Empfindlichkeit des zu testenden Systems gegen derartige Angriffe. Penetrationstests sind Module, die möglichst alle Angriffsmuster nachbilden, die sich aus den zahlreichen bekannten Angriffsmethoden zusammensetzen. Die Module sind:

  • Netzwerkanalyse
  • Reconnaissance
  • Physical Check
  • Social Engineering
  • Interne Infrastrukturprüfung
  • Externe Infrastrukturprüfung
  • Passwortsicherheit
  • Web-App-Test
  • Active Directory Check
Jetzt anfragen!
icon_penetration-testing-thief_900x900px_transparent.png

Penetration-Testing Module:

Netzwerkanalyse

Netzwerkanalyse

Umfassende Untersuchung der Netzwerkinfrastruktur, Identifizierung von Schwachstellen und zeitlich begrenzte Überwachung des Datenverkehrs.

Reconnaissance

Reconnaissance

Die Reconnaissance (dt. Aufklärung) ist i.d.R. die erste Phase eines Penetrationstests. Hierbei geht es um die Beschaffung möglichst vieler Daten eines Unternehmens.

Physical Check

Physical Check

In dem Modul wird die Gebäudesicherheit von Unernehmen oder auch Rechenzentren geprüft, oftmals unter Zuhilfe von Social Engineering.

Social Engineering

Social Engineering

Bei diesem Modul geht es grundsätzlich darum die Sensibilisierung der Mitarbeiter auf IT-Security zu prüfen.

Interne Infrastrukturprüfung

Interne Infrastrukturprüfung

Überprüfung der internen IT-Infrastruktur auf Schwachstellen und potenzielle Bedrohungen.

Externe Infrastrukturprüfung

Externe Infrastrukturprüfung

Sicherheitsbewertung der extern zugänglichen IT-Infrastruktur auf mögliche Schwachstellen.

Passwortsicherheit

Passwortsicherheit

Das Modul Passwortsicherheit extrahiert die Hash-Werte der Nutzerpasswörter aus dem Active Directory, um diese zu analysieren.

Web-App-Test

Web-App-Test

Bewertung der Sicherheit von Webanwendungen durch verschiedene Angriffstechniken.

Active Directory Check

Active Directory Check

Überprüfung der Sicherheit des Active Directory zur Identifizierung von Schwachstellen und sicherheitsrelevanten Konfigurationsfehlern.

PDF

Laden Sie sich hier detailierte Beschreibungen unserer Pentesting-Module im PDF-Format herunter. 


Live Hacking

Module-Übersicht

Live Hacking dient dazu, Ihre Mitarbeiter für Gefahren, welche sich aus dem Umgang mit Hard- und Software ergeben können zu sensibilisieren. Die verschiedenen Module spiegeln Situationen wieder, in die sich jeder mehr oder weniger bewusst Tag für Tag begibt:

  • Google Hacking
  • USB Hacking
  • Social Engineering
  • Passwort Hacking
  • Website Hacking
Jetzt anfragen!
icon_live-hacking-umbrella_900x900px_transparent.png

Live-Hacking Module:

Google Hacking

Google Hacking

Wir zeigen welche Gefahren von "frei zugänglichen" Daten im Netz, wie z.B. Nutzernamen und Server-Informationen, sowie Geräten wie Webcams oder Drucker, ausgehen.

Social Engineering

Social Engineering

Wir demonstrieren anhand eines Phishing-Szenarios, wie schnell man Opfer einer Phishing-Attacke werden kann und welche Auswirkungen der Datenklau haben kann.

USB Hacking

USB Hacking

Dieses Modul behandelt den Umgang mit USB-Geräten und zeigt die möglichen Gefahren auf, welche von USB-Geräten ausgehen können. Insbesondere wird demonstriert, dass im Grunde genommen jedes Gerät mit USB-Anschluss Schaden anrichten kann.

Passwort Hacking

Passwort Hacking

Wir demonstrieren die Techniken, wie ein Passwort geknackt werden kann und geben Tipps zum Erstellen eines sicheren Passworts.

Website Hacking

Website Hacking

In diesem Modul geht es um die "Gefahren" von Webseiten, insbesondere um die Funktionsweise eines Banking-Trojaners und die Nachteile schlecht programmierter Webshops.

PDF

Laden Sie sich hier detailierte Beschreibungen unserer Live-Hacking Module im PDF-Format herunter. 


Direkt anfragen:

An welchem Security-Thema haben Sie interesse?

 

Haben Sie Interesse an einem Penetration-Test oder Live-Hack?