Applikationen
Web-Applikationen
Ob Homepage, Web-Shop oder vollumfängliche Anwendung – Webseiten sind bei Nutzern beliebt, jedoch auch bei Angreifern. Testen Sie Ihren Webauftritt auf Schwachstellen.
Ob Homepage, Web-Shop oder vollumfängliche Anwendung – Webseiten sind bei Nutzern beliebt, jedoch auch bei Angreifern. Testen Sie Ihren Webauftritt auf Schwachstellen.
Bei diesem Penetrationstest untersuchen unsere Ethical Hacker Ihre Web-Applikation auf Sicherheitsschwachstellen und Konfigurationsfehler.
Der Test kann bei Ihnen vor Ort oder von Remote aus stattfinden.
Beispielhafte Prüfobjekte:
Webauftritte ohne oder mit eingeschränkter Nutzerinteraktion (z.B. Blogs, WordPress oder ähnliche CMS Systeme)
eCommerce Anwendungen mit Produkten, Zahlungsvorgängen und Nutzerlogin
REST/SOAP APIs für mobile Anwendungen, Schnittstellen für Dritte
mit Frameworks (z.B. ASP.NET, AngularJS) oder aufbauend auf bestimmte Technologien (z.B. NodeJS, Python)
Anwendungen externer Hersteller, die Sie in Ihrem Netzwerk nutzen und auf Ihre Sicherheit testen wollen (z.B. Source Code Server, Webmail)
Webanwendungen im internen Firmennetzwerk. Entweder selbst entwickelt oder als Dienstleistung eingekauft.
In 39% der Fälle ist Angreifern unauthorisierter Applikationszugriff möglich. ¹
16% aller Systeme können vollständig kompromittiert werden. ¹
Der Verlust von vertraulichen Daten ist ein Risiko für 68% aller Webanwendungen. ¹
Der hier vorgestellte Pentest beinhaltet eine umfassende Sicherheitsanalyse Ihrer Webseiten oder Webanwendungen auf Netzwerk- und Anwendungsebene. Ebenfalls ist er auf eine von Ihnen definierte IP-Adresse oder Domäne begrenzt. Der Pentest kann sich hierbei sowohl auf eine intern als auch extern erreichbare Webanwendung fokussieren.
Alle Tests auf Netzwerkebene beinhalten einen automatisierten Schwachstellenscan sowie eine manuelle Analyse aller vom Anwendungsserver bereitgestellten Netzwerkdienste. Hierbei wird die Perspektive eines externen Angreifers betrachtet (black-box). Die Tests auf Anwendungsebene hingegen werden mit einem semi-manuellen Ansatz, mit und ohne gültige Nutzerzugangsdaten (grey-box) ausgeführt. Bei der Durchführung unserer Penetrationstests orientieren wir uns an den bewährten Testvorgaben von OWASP und OSSTMM.
Jede Webanwendung ist individuell und wird von uns mit allen Tools und Tricks realer Angreifer auf Sicherheitslücken analysiert. Dies können selbst entwickelte Webanwendungen, Frameworks oder von Ihnen eingekaufte Softwarelösungen sein. Während eines Penetrationstests überprüfen wir den gesamten Umfang, beginnend vom Server bis hin zur Anwendung.
Test als externer Angreifer ohne Zusatzinformationen
Test mit validen Zugangsdaten und ggf. einer Dokumentation
Test mit Zugangsdaten und Einsicht in den Quellcode