Automatisierte Penetrationstests Extern [utm-pentest-1ip]
zzgl. 19% MwSt. i.H.v. 52,25 €
versandkostenfreie Lieferung innerhalb Deutschlands ab 150 Euro
Versandkostenfreie Lieferung!
Lagerbestand: 94 | Lieferzeit ca. 2-5 Werktage
Kauf auf Rechnung / Firmenlastschrift? » Mehr Infos hier
- Artikel-Nr.: utm-pentest-1ip
Wir bemühen uns IT-Security immer als Prozess zu verstehen. Teil dieses Prozesses ist die regelmäßige Überprüfung von IT-Systemen auf Schwachstellen und deren Ausnutzbarkeit. Die hier angebotenen Penetrationstests, kurz Pentests, bieten eine Möglichkeit der regelmäßigen Überprüfung, um Audits standzuhalten (ISO 27001) oder eigenen Compliance Guidelines zu genügen.
Was bekommen Sie am Ende?
- PDF Report zu getesteten IPs
- Gefundene Anwendungen aus dem „Itelligence Gathering“
- Potenzielle Sicherheitslücken und Schwachstellen
- Klassifizierung der Schwachstellen (ok, low, medium, high, critical)
- Testergebnis zu jedem System (passed, warning, failed)
- Dokumentation der angewendeten Angriffsmuster
Was wird beim Pentest/der Schwachstellenanalyse getestet?
Test | Services & Details |
---|---|
Erweiterter Bruteforce-Tests | SSH, Telnet, FTP, MySQL, Mongo DB, Redis, Maria DB, Rabbit MQ, PostgrSQL, Webformes (Login-Formulare auf Webseiten) |
Netzwerk-Sicherheitslücken-Scan (CVE) | jeder Service, der auf einem Ziel bereitgestellt wird (wie etwa FTP, SSH, MySQL, http, etc.) |
Discovery der Dienste | SSH, Telnet, FTP, MySQL, Mongo DB, Redis, Maria DB, Rabbit MQ, PostgrSQL, Webformes (Login-Formulare auf Webseiten) |
Webbasierte Attacken | Cross-Site-Scripting (XSS), SQL Injection, File Inclusion, Command Injection |
Chiffren Scan | SSL/TLS |
weitere Überprüfungen | HTTP-Header, sensitive data leak, common source leaks |
Ablauf – Wie kommen Sie zu Ihrem Testergebnis?
- Sie sammeln die externen IP-Adressen, die wir testen sollen.
- Sie bestellen den automatisierten Penetrationstests in ausreichender Menge.
- Sie erteilen uns Ihr Einverständnis zur Überprüfung der Systeme in einem von Ihnen gewählten Zeitraum. E-Mail-Vorlage
- Wir planen die Tests im gewünschten Zeitfenster.
- Nach Abschluss der Test stellen wir Ihnen die Ergebnisse zu.
Beratungsleistungen, Interpretationshilfe und Unterstützung bei der Behebung von Schwachstellen und fehlerhaften Konfigurationen sind gesonderte Dienstleitungen, die über unser Supportportal abgewickelt werden.

Was für ein Tool verwenden wir?
Mit Enginsight verwenden wir die Testplattform eines jungen IT-Security Unternehmens aus Jena, dass Anfang 2020 mit „IT Security made in Germany“ ausgezeichnet wurde. Wir teilen mit Enginsight die Auffassung, dass IT-Security als andauernder Prozess zu verstehen ist, der kontinuierlicher Aufmerksamkeit bedarf. Neben Penetrationstests lässt sich mit Enginsight das IT-Inventar erfassen und verwalten, kritische Systeme überwachen und automatisierte Administrationsabläufe gestalten.
Wir werden unser Angebot mit Hilfe von Enginsight weiter ausgestalten und gemeinsam mit Ihnen Ihr Maß an IT-Sicherheit dauerhaft steigern. Dieser Penetrationstest ist ein Mittel, um dieses Ziel zu erreichen. Wenn Sie noch Fragen haben, wenden Sie sich gerne an uns und vereinbaren Sie einen Telefontermin.