Penetrationstest
Seit 2013 führen wir professionelle Penetrationstests durch, basierend auf internationalen Industriestandards und jahrelanger Erfahrung in Penetrationstests, Red Teaming und Hacking.
Als professioneller Anbieter für Penetrationstest machen wir einiges anders als andere Firmen: Als Dienstleister für Penetration Testing verkaufen wir automatisierte Schwachstellenscans nicht als Pentest. Wir betrachten auch geschäftliche Sicherheitsrisiken. Sie suchen ein Unternehmen für einen professionell durchgeführten Penetrationstest? Nehmen Sie das Team der binsec für Ihren Pentest. Erfahren Sie mehr über unsere Pentest Dienstleistung.
Kontaktieren Sie uns
Pentesting
Bereiche
Web-Anwendungen Penetrationstests
Wir führen Penetrationstest von Webanwendungen durch. Der Umfang und die Komplexität einer Webanwendung können von einer statischen Webseite bis zu einer mandantenfähigen Anwendung reichen. Dies spiegelt sich auch in der Seitenzahl des OWASP Testing Guide wider, der auf mehreren hundert Seiten Testmethoden gegen Webanwendungen zusammenfasst. Wir testen eine Webanwendung sowohl mit als auch ohne Anmeldeinformationen. Um Fehler im Berechtigungsmanagement der Webanwendung effizient aufzudecken, fordern wir Testkonten für jede Benutzerrolle und ggf. für unterschiedliche Mandanten an. Bei dem Penetrationstest einer Web-Anwendung testen wir natürlich auch auf typische Angriffe wie Injection und XSS.
API Pentesting
Wir führen Penetrationstest von APIs durch und testen regelmäßig z.B. REST-APIs und XML-APIs. Eine API kann sowohl als eigenständiges Testobjekt in einem Penetrationstest als auch in Kombination mit einem Frontend auf Schwachstellen untersucht werden. Normalerweise fragen wir während des Angebotsprozesses nach einer Art API-Dokumentation oder einer Beschreibung der API-Komplexität, um die erforderliche Zeit für den Penetrationstest einzuschätzen. Wenn eine Webanwendung eine API verwendet, können wir auch die verfügbaren Endpunkte einer API im Rahmen des Penetrationstest ermitteln. Typische API-Sicherheitslücken sind zum Beispiel Fehler bei der Eingabevalidierung oder ein unzureichendes Berechtigungsmanagement.
Netzwerk Penetrationstests
Bei einem Penetrationstest von Netzwerke werden im ersten Schritt aktive IT-Systeme und deren Dienste identifiziert. Dann beginnt die eigentliche Arbeit – die Suche nach Schwachstellen im Netzwerk. Die Testschritte bei einem Netzpenetrationstest sind breit gefächert, da eine IT-Infrastruktur aus unterschiedlichen Diensten bestehen kann. Veraltete Software oder Fehlkonfigurationen sind nur zwei von vielen Ursachen für eine Sicherheitslücke in einem Netzwerk.
Pentest von Medizingeräten
Wir führen Penetrationstests durch, um die Medizinprodukteverordnung (MDR) einzuhalten. Die MDR fordert die Verifizierung und Validierung der Sicherheit von Medizinprodukten und Software. Die Medical Device Coordination Group stellt in ihrem Leitfaden zur Cybersicherheit für Medizinprodukte fest, dass das primäre Mittel zur Sicherheitsüberprüfung und -validierung Tests sind.
Android App Pentesting
Wir führen Penetrationstest von Android-Apps durch. Falls die Anwendung nicht über den Google Play Store verfügbar ist oder Sie eine andere Version testen möchten, müssen Sie uns die APK senden. Neben der Installation Ihrer Android-App auf einem normalen Smartphone wird diese auch auf einem gerooteten Android-Handy installiert, um beispielsweise auf den internen Datenspeicher der App zugreifen zu können. Wir versuchen, alle Schutzmechanismen wie eine implementierte Root-Erkennung oder HTTP-Pinning öffentlicher Schlüssel zu umgehen, um die volle Kontrolle über die Kommunikation der Android-App zu erhalten. Sofern nicht anders gewünscht, beziehen wir auch die angebundene API einer App in unseren Penetrationstest mit ein.
iOS Pentesting
Wir führen Penetrationstest von iOS-Apps durch. Falls die Anwendung nicht über den App-Store verfügbar ist oder Sie eine andere Version testen möchten, müssen Sie uns die IPA senden. Neben der Installation Ihrer iOS-App auf einem normalen iPhone wird diese auch auf einem gejailbreakten iPhone installiert, um beispielsweise auf den internen Datenspeicher der App zugreifen zu können. Wir versuchen, alle Schutzmechanismen wie eine implementierte Jailbreak-Erkennung oder HTTP-Pinning öffentlicher Schlüssel zu umgehen, um die volle Kontrolle über die Kommunikation der iOS-App zu erhalten. Sofern nicht anders gewünscht, beziehen wir auch die angebundene API einer App in unseren Penetrationstest mit ein.
How-To
Angebot für Pentest erhalten
Kontaktieren Sie uns
Kontaktieren Sie uns, am besten über unser Kontaktformular.
Lassen Sie uns sprechen
Wir werden uns in Kürze bei Ihnen melden, um entweder einen Anruf zu vereinbaren oder Ihnen per E-Mail weitere Informationen zukommen zu lassen.
Erhalten Sie das Angebot
Nachdem wir uns einen Eindruck vom Umfang und Ihren Anforderungen gemacht haben, erstellen wir ein umfassendes Pentest-Angebot und senden Ihnen dieses zu.
Unterschreiben Sie
Wenn alles in Ordnung ist, können Sie die letzte Seite unseres Angebots unterschreiben oder wir besprechen notwendige Anpassungen.
Kick-Off und Planung
Nun beginnen wir mit der Planung des Pentests. Wir legen einen Zeitrahmen fest und vereinbaren bei Bedarf einen Kick-Off-Termin.
Durchführung des Pentest
Wir führen den Penetrationstest durch. Bei Fragen benötigen wir in der Regel einen technischen Ansprechpartner, den wir telefonisch oder per E-Mail erreichen können.
Bericht
Wir erstellen den Pentest-Bericht und senden Ihnen den Bericht zu.
Nachtest
Bei Remote-Tests führen wir die erneute Prüfung kostenlos durch.
Sprechen Sie
jetzt mit unseren
Pentest Experten.
Kontaktieren Sie uns

OSCP, M.Sc. Security Management
Sprechen Sie jetzt mit unseren Pentest Experten.

OSCP, M.Sc. Security Management