Direkt zum Inhalt

Ethical hacking (DACH)

Ethisches Hacken

Unsere Penetrationstest-Diesnte sorgen für ein klares Verständnis Ihrer Risikolevel und bietet Ratschläge, wie Sie die Verteidigung verbessern

Wissen ist Macht, stellen Sie sicher, dass Sie es richtig testen

Arten des Penetrationstests:

Weiße Box - den Testern werden vollständige Informationen zum Ziel-
system oder zur Zielanwendung gegeben. Diese Herangehensweise simuliert eine vollständige Erkundungs-phase, und erlaubt dem Tester so, viel effektiver nach Angriffsvektoren zu suchen.

Schwarze Box - die Pen-Tester sind blind und haben praktisch keine Informationen über das System. Es ist sehr genau darin, diese Lücken in
Sicherheitsvorgängen zu sehen, die von einem Angreifer ausgenutzt werden können, um einen Fuß in die Tür zu kriegen.

Graue Box - bewegt sich in der Mitte zwischen vollständiger Offenlegung und keinem Wissen. Es ist effektiv bei der Nachahmung von Wissen, dass bedrohliche Akteure haben könnten, indem Sie ein System erforschen, ausleuchten und darauf zugreifen.

Die richtige Methodologie für Pentests für Ihr Unternehmen zu finden, ist nicht so unkompliziert wie das Wählen einer Farbe. Richten Sie die Arten der Pentests an Ihren Unternehmenszielen aus, um die Behebung und Reparatur von Schwächen leiten.

Arten des Penetrationstests

Der Penetrationstestservice von Outpost24

IT-Sicherheit

Netzwerk- und Infrastrukturbewertung

Outpost24 bietet Netzwerk- und Infrastrukturtests für interne, externe und kabellose Netzwerke. Dies sind manuelle Tests, die von unserem Team durchgeführt werden, wobei eine Vielzahl von Netzwerkpenetrationstechniken und -werkzeugen zum Einsatz kommt. Tests können entweder Unternehmensnetzwerke oder entscheidende Infrastruktur enthalten

Webanwendungssicherheit

Webanwendungsbewertung

Webanwendungen sind oft ein Eintrittspunkt in Netzwerke von Unternehmen. Unsere Sicherheitsexperten testen auf technische Fehler wie SQL-Einschleusungen und XSS; und für Logikfehler des Unternehmens

Mobile Sicherheit

Testen von mobilen Anwendungen

Viele Unternehmen haben heutzutage mobile Anwendungen in ihrem Portfolio oder als Marketingmedium. Outpost24 Sicherheitstester analysieren mobile Anwendungen auf klassische Fehler und Sicherheitsprobleme, die speziell im mobilen Bereich auftreten

phishing

Phishing

Ob es sich um eine gewöhnliche E-Mail-Kampagne in kleinem Maßstab oder ein fortschrittliches Spear-Phishing-Szenario handelt, Outpost24 hat die Werkzeuge und die Expertise, um eine Simulation einer Phishing-Attacke zu starten, zu analysieren und die Ergebnisse davon zu berichten

Ergänzende Produkte und Dienste

Devops-Sicherheit

DevOps-Sicherheit für Webanwendungen 

Erhalten Sie das beste aus beiden Welten und die ganzheitlichste Sicht auf Ihre Anwendungssicherheit mit unserem
innovativen kontinuierlichen Überwachungsdiensten kombiniert mit automatischem Scanning mit Pen-Tests

Red-Teaming-Bewertung

Red-Teaming-Bewertung

Szenariobasiertes testen ist agiler als das klassische Pen-Test-Modell dank kreativer Tests und etablierten Strategien. Das Beste für Unternehmen, die eine realistische Sicht auf spezifische Bedrohungen wollen

"TDas Vertrauen des Kunden ist sehr schwer zu gewinnen. Und sobald man es hat, ist es sehr einfach, es wieder zu verlieren! Wir bauen sichere Systeme, die das Leben unserer Kunden verbessern und ihre Privatsphäre schützen. Dies ist der Kern unseres Erfolgs" 

Private Box

Mehr Informationen zu ethischem Hacken erfahren

external network security webinar

Webinar

external network security whitepaper

Whitepaper

Datenblatt

Artikel über ethisches Hacken

Artikel über ethisches Hacken

Looking for anything in particular?

Type your search word here