Penetration Testing Execution Standard (PTES)

Übersicht und Einordnung aus praktischer Pentest-Perspektive

Der Penetration Testing Execution Standard (PTES) beschreibt eine strukturierte Methodik für die Durchführung von Penetrationstests. Der Standard definiert typische Projektphasen von der Vorbereitung über die technische Analyse bis zur Dokumentation der Ergebnisse. Der PTES wird zwar häufig als Standard für den Ablauf eines Penetrationstests referenziert, ist in der Praxis jedoch selten die alleinige methodische Grundlage. Der Standard entstand ursprünglich um 2010 und wurde seitdem nur begrenzt weiterentwickelt.

Zudem beschreibt PTES den Ablauf eines Penetrationstests bewusst auf einer konzeptionellen Ebene. Die einzelnen Phasen definieren den methodischen Rahmen, enthalten jedoch nur begrenzte technische Detailtiefe für konkrete Prüfungen. Zudem sind Teile der technischen Beschreibung inzwischen veraltet. So werden beispielsweise Windows XP und Windows 7 als Referenzsysteme für Windows-spezifische Werkzeuge genannt. In der praktischen Durchführung werden deshalb zusätzliche technische Leitfäden, projektspezifische Methoden sowie die Erfahrung der Penetrationstester ergänzt.

Die Bekanntheit von PTES in der Branche hängt auch damit zusammen, dass die Projektseite pentest-standard.org seit vielen Jahren ein sehr gutes Ranking in Suchmaschinen erreicht. Dadurch wird PTES häufig als Referenz wahrgenommen, auch wenn viele Pentest-Teams in der praktischen Durchführung stärker auf andere technische Leitfäden und eigene Methodiken zurückgreifen.

Die Durchführungsmethodik der binsec berücksichtigt alle im PTES beschriebenen sinnvollen Projektphasen und Aspekte. Gleichzeitig ist unsere interne Methodik deutlich umfassender. Sie basiert auf einer über viele Jahre entwickelten Prüfmethodik, die moderne IT-Architekturen, aktuelle Angriffstechniken und praktische Projekterfahrung aus unterschiedlichen Infrastruktur- und Anwendungsszenarien berücksichtigt.

PTES unterteilt einen Penetrationstest in mehrere aufeinander aufbauende Projektphasen.

  • Pre-Engagement Interactions
    Zu Beginn eines Projekts werden Zielsetzung, Scope und organisatorische Rahmenbedingungen definiert. Dazu gehören die Abstimmung der Testmethodik, Kommunikationswege während des Tests sowie mögliche Einschränkungen oder besonders kritische Systeme. Ziel dieser Phase ist eine klare und nachvollziehbare Definition des Prüfauftrags.

  • Intelligence Gathering
    In dieser Phase erfolgt die strukturierte Informationsgewinnung über die Zielumgebung. Dazu gehören öffentlich verfügbare Informationen, technische Metadaten, Domains, Netzwerkbereiche oder eingesetzte Technologien. Diese Informationen bilden die Grundlage für die weitere Analyse.

  • Threat Modeling
    Auf Basis der gewonnenen Informationen werden realistische Angriffsszenarien bewertet. Dabei werden potenzielle Einstiegspunkte, mögliche Angriffspfade und besonders kritische Systeme identifiziert. Ziel ist es, die technische Analyse auf relevante Angriffsszenarien zu fokussieren.

  • Vulnerability Analysis
    Hier werden mögliche Schwachstellen identifiziert. Prüfwerkzeuge können unterstützend eingesetzt werden. Die eigentliche Analyse, Verifikation und Bewertung der Schwachstellen erfolgt strukturiert und manuell.

  • Exploitation
    Identifizierte Schwachstellen werden kontrolliert ausgenutzt, um ihre praktische Sicherheitswirkung nachzuweisen. Ziel ist der technisch nachvollziehbare Nachweis des tatsächlichen Risikos.

  • Post-Exploitation
    Nach einer erfolgreichen Kompromittierung wird untersucht, welche weiteren Auswirkungen möglich sind. Dazu gehören beispielsweise Privilege Escalation, laterale Bewegungen innerhalb eines Netzwerks oder der Zugriff auf sensible Daten.

  • Reporting
    Die Ergebnisse des Penetrationstests werden strukturiert dokumentiert. Der Bericht beschreibt identifizierte Schwachstellen, deren technische Ursachen, die praktische Ausnutzbarkeit sowie mögliche Auswirkungen auf die Organisation. Ergänzend werden konkrete Empfehlungen zur Behebung der identifizierten Sicherheitsprobleme gegeben.

PTES definiert damit vor allem den methodischen Rahmen eines Penetrationstests. Die tatsächliche Qualität eines Tests entsteht jedoch durch die technische Tiefe der Analyse, die Erfahrung der Tester und eine strukturierte manuelle Prüfung der Zielsysteme.

Unsere Leistung in Kurzfassung:
Durchführung von Penetrationstest (Pentest)

Seit 2013 führt unser zertifiziertes Team Pentest für IT-Infrastrukturen, Webanwendungen, Mobile APP (iOS/Android) und anderen Zielen jeweils mit Hilfe einer strukturierten Vorgehensweise durch, die auf allen relevanten Standards basiert. Als Anbieter für professionelle Pentest legen wir die Bewertung der Schwachstellen anhand des dazugehörigen Business-Risikos fest und erstellen einen Bericht, der eine Zusammenfassung für den IT-Manager sowie die technischen Details zu den identifizierten Schwachstellen enthält. Nachdem Sie die Schwachstellen behoben haben, führen wir in der Regel ohne zusätzliche Kosten einen Nachtest durch.

Kontaktieren Sie uns

Mehr als 10 Jahre praktische Erfahrung im Bereich Penetration Testing

Keine Subunternehmer oder externen Freelancer

Direkter Kontakt zum verantwortlichen Senior Penetration Tester

Strukturierte, dokumentierte und reproduzierbare Testmethodik auf Basis von PTDoc

Vollständig kontrollierte, eigene Pentesting-Infrastruktur, keine Cloud-Nutzung

Professionelle Offensive-Security-Zertifizierungen: OSCP, OSCE, CRTO, BACPP

Identifizierung technischer und geschäftsrelevanter Sicherheitsrisiken

Risikogewichtete Bewertung von Schwachstellen oder CVSS Bewertung

Bericht mit Management-Übersicht und technischem Detailteil

Nachprüfung der identifizierten Schwachstellen inkludiert

Unsere Leistung in Kurzfassung:
Durchführung von Penetrationstest (Pentest)

Seit 2013 führt unser zertifiziertes Team Pentest für IT-Infrastrukturen, Webanwendungen, Mobile APP (iOS/Android) und anderen Zielen jeweils mit Hilfe einer strukturierten Vorgehensweise durch, die auf allen relevanten Standards basiert. Als Anbieter für professionelle Pentest legen wir die Bewertung der Schwachstellen anhand des dazugehörigen Business-Risikos fest und erstellen einen Bericht, der eine Zusammenfassung für den IT-Manager sowie die technischen Details zu den identifizierten Schwachstellen enthält. Nachdem Sie die Schwachstellen behoben haben, führen wir in der Regel ohne zusätzliche Kosten einen Nachtest durch.

Kontaktieren Sie uns

Mehr als 10 Jahre praktische Erfahrung im Bereich Penetration Testing

Keine Subunternehmer oder externen Freelancer

Direkter Kontakt zum verantwortlichen Senior Penetration Tester

Strukturierte, dokumentierte und reproduzierbare Testmethodik auf Basis von PTDoc

Vollständig kontrollierte, eigene Pentesting-Infrastruktur, keine Cloud-Nutzung

Professionelle Offensive-Security-Zertifizierungen: OSCP, OSCE, CRTO, BACPP

Identifizierung technischer und geschäftsrelevanter Sicherheitsrisiken

Risikogewichtete Bewertung von Schwachstellen oder CVSS Bewertung

Bericht mit Management-Übersicht und technischem Detailteil

Nachprüfung der identifizierten Schwachstellen inkludiert

PTES inkludierte Vorgehensweise

Ein Penetrationstest ist ein strukturiert durchgeführter Angriff auf IT-Systeme oder IT-Anwendungen, um mögliche Schwachstellen zu identifizieren. Dabei werden die gleichen Werkzeuge und Techniken eingesetzt, die auch reale Angreifer anwenden um in Systeme einzubrechen. Somit ist ein Penetrationstest kein automatischer Schwachstellen-Scan. Im Gegenteil, ein Penetrationstest als Dienstleistung ist immer eine Kombination aus der Anwendung von Security-Tools und der Durchführung manueller Tests, die der Aufdeckung von Schwachstellen dienen. Während ein realer Angreifer nur eine einzige Schwachstelle finden und ausnutzen muss, wird ein Penetrationstester alle relevanten Angriffsvektoren prüfen.

Eine strukturierte Vorgehensweise ist einer der wichtigsten Erfolgsfaktoren als Pentest-Dienstleister, um dies erreichen zu können. Unsere Vorgehensweise basiert auf allen relevanten Standards und Veröffentlichungen und inkludiert auch die Anforderungen vom Standard PTES.

Angebot für einen Pentest erhalten

Die Durchführung eines Penetrationstest ist immer ein Kompromiss aus Aufwand und Kosten, für die Darstellung eines angemessenen Preises. Erfolgreiche Pentest zeigen eine gute Balance zwischen diesen Eigenschaften, um die Prüfung aller relevanten Angriffe und Angriffsvektoren leisten zu können. Die Kosten für einen solchen Test sind immer abhängig vom eingesetzten Zeitaufwand des Penetrationstesters sowie von der Größe und Komplexität des IT-Systems bzw. der Webanwendungen. Während ein Penetrationstest für eine kleine Webanwendung wenige Tage dauert, kann ein Penetrationstest für große Netzwerke schon einmal mehrere Wochen in Anspruch nehmen.

Für ein Pentest-Angebot benötigen wir vorab Informationen über die zu untersuchenden Systeme und Anwendungen. Es ist notwendig, dass wir uns vom Ziel einen ersten Eindruck verschaffen. Bei Webanwendungen sind zum Beispiel Testzugänge hilfreich. Jede zusätzliche weitere Information, z.B. über verwendete Frameworks, wird uns dabei helfen, Ihnen das für Sie passende Angebot zu unterbreiten. Wünschen Sie einen Penetrationstest für ein IT-System, benötigen wir vorab die entsprechenden Netzwerkadressen. In diesem Fall werden wir zunächst einen nichtinvasiven Netzwerkscan durchführen, um uns ein erstes Bild von Ihrem Netzwerk zu machen. Nach unserer Aufwandsschätzung erhalten Sie ein detailliertes Angebot.

binsec GmbH ist ein deutsches Pentest Unternehmen für professionelle Penetrationstests. Bitte nehmen Sie mit uns Kontakt auf, um ein formelles Angebot zu erhalten. Falls Sie Fragen haben, zögern Sie nicht uns anzusprechen. Das Unternehmen binsec GmbH ist Ihr Pentest Anbieter - veranlassen Sie Ihren Pentest noch heute!

Kontaktieren Sie uns
Pentest Offer

binsec GmbH für professionelle Penetrationstest PTES

Die binsec GmbH ist Ihr Pentest Unternehmen für PTES und andere relevante Standards in der Penetration Testing Vorgehensweise. Erhalten Sie ein Pentest Angebot ohne typischen Verkaufsunsinn. Reden Sie mit Experten anstelle von Pre-Sales-Beratern. Better pentesting. No nonsense. Als professioneller Penetration Test Anbieter machen wir einiges anders als andere Firmen: Als Dienstleister für Penetration Testing verkaufen wir automatisierte Schwachstellenscans nicht als Pentest. Wir betrachten auch geschäftliche Sicherheitsrisiken. Sie suchen ein Unternehmen für einen professionell durchgeführten Penetrationstest? Nehmen Sie das Team der binsec für Ihren PTES Pentest!

Kontaktieren Sie uns

Häufig gestellte Fragen

Ja, natürlich. Bitte kontaktieren Sie uns für einen Pentest-Beispielbericht.

Die Antwort auf diese Frage lässt sich schwer pauschalisieren, da das eingesetzte Toolset grundsätzlich vom jeweiligen Prüfobjekt abhängt. So setzen wir selbstverständlich Tools wie nmap bei der Überprüfung von IT-Infrastrukturen oder die Burp Suite Professional im Fall von Webanwendungen ein.

Jedoch sind wir der Meinung, dass die Veröffentlichung einer Tool-Liste reine Augenwischerei ist, da jedes Zielsystem individuell betrachtet werden sollte. Sie können uns aber gerne am Ende der Durchführung nach den eingesetzten Tools fragen.

Wenn Sie Schwachstellen innerhalb einer angemessenen Zeit beheben, prüfen wir gerne kostenlos nach.

Das Hosten einer kritischen Geschäftsanwendung bei einem Cloud-Anbieter wie Amazon AWS, Microsoft Azure, Google Cloud oder Hetzner Cloud ist immer verbreiteter.

Selbstverständlich führen wir Penetrationstests für Anwendungen durch, die in der Cloud betrieben werden. Dies gilt auch für Penetrationstests von IT-Infrastrukturen in der Cloud, sofern die virtuellen Maschinen nicht vom Cloud-Anbieter selbst verwaltet werden.

Es gibt drei verschiedene Pentest-Ansätze, die sich darin unterscheiden wie viele Informationen ein Pentester vor dem eigentlich Test erhält: Black-Box-Pentest, Grey-Box-Pentest und White-Box Pentest. Wir empfehlen in der Regel einen Greybox Pentest. Er hat das beste Kosten-Nutzen-Verhältnis, wenn Sie Ihre komplette Angriffsfläche testen lassen möchten.
Natürlich, unsere Pentest-Leistungen umfassen auch Offensive Security und Red Teaming. Im Grunde sind diese eine Unterkategorie von Pentesting mit einem sehr starken Fokus auf unstrukturiertes Ethical Hacking.

Wir führen Penetrationstests für praktisch jede IT-Umgebung, jedes IT-System, jede Anwendung oder jedes Netzwerk durch – bis hin zu Protokoll-Fuzzing. Lediglich die Analyse von Hardwarechips unter dem Mikroskop überlassen wir anderen.

Typische Prüfobjekte unserer Penetrationstests sind unter anderem:

Webanwendungen und APIs

Mobile Anwendungen

Server, Plattformen und Infrastruktur

Container und DevOps

Identität und Authentifizierung

Pentest Wissen und Tools

Kostenlose Pentest-Tools für Ihre Sicherheitsanalyse.

Pentest Tools

Besuchen Sie unsere Wiki-Seite zum Thema Pentesting.

Pentest WIKI

Klare Antworten auf häufige Fragen zum Thema Pentesting.

Pentest FAQ

Neuigkeiten zu Pentesting und dem binsec-Universum.

Pentest News

Unternehmen

binsec GmbH
Clemensstraße 6-8
60487 Frankfurt am Main
Germany

Impressum

Geschäftsführer: Patrick Sauer
Prokura: Florian Zavatzki, Dominik Sauer
Handelsregister: Frankfurt am Main, HRB97277
USt-ID: DE290966808

© 2026 Alle Rechte vorbehalten binsec GmbH.

© 2026 Alle Rechte vorbehalten binsec GmbH.