Wiki
Wie scannt man Netzwerke

Netzwerke mit Nmap und Masscan scannen

Das Kapitel „Hacking I: Netzwerke scannen“ aus dem Pentest Training von binsec.wiki behandelt den entscheidenden ersten Schritt eines Penetrationstests: die Netzwerkerkundung. In dieser Phase wird die Angriffsfläche ermittelt, indem aktive Hosts, offene Ports und die darauf laufenden Dienste im Zielnetzwerk identifiziert werden. Das Kapitel führt in zentrale Werkzeuge ein, die in diesem Prozess verwendet werden, beginnend mit Nmap, einem leistungsstarken und flexiblen Netzwerkscanner. Es erläutert verschiedene Scan-Techniken zur Host-Erkennung, Port-Analyse und Dienst-Erkennung. Darüber hinaus wird die Nutzung von Masscan erklärt – ein extrem schneller Portscanner, der für die effiziente Analyse großer Netzbereiche entwickelt wurde. Masscan ist besonders nützlich, um offene Ports schnell in weitläufigen IP-Bereichen zu identifizieren, was ihn ideal für großflächige Analysen macht.

Gehe zu Hacking I: Scanning networks

Wissen in
unserem Wiki

Das ist unsere Wiki-Seite.

binsec.wiki logo

Auf binsec.wiki findet man eine strukturierte Prüfliste zur Bewertung der Sicherheit von Quellcode. Sie basiert auf etablierten Standards wie den OWASP Top 10 und PCI DSS und unterstützt Entwickler sowie Sicherheitsteams dabei, häufige Schwachstellen frühzeitig zu erkennen. Die Checkliste wird von binsec in Code-Reviews eingesetzt und kann auch zur Vorbereitung auf Sicherheitsprüfungen von Webanwendungen und APIs verwendet werden.

Das Kapitel „Hacking I: Netzwerke scannen“ aus dem Pentest Training von binsec.wiki behandelt den entscheidenden ersten Schritt eines Penetrationstests: die Netzwerkerkundung. In dieser Phase wird die Angriffsfläche ermittelt, indem aktive Hosts, offene Ports und die darauf laufenden Dienste im Zielnetzwerk identifiziert werden.

Das Kapitel „Hacking II: Passwortangriffe“ im Pentest Training von binsec.wiki behandelt einen zentralen Bestandteil jeder Sicherheitsbewertung: das Ausnutzen schwacher oder kompromittierter Passwörter zur Erlangung unbefugten Zugriffs. Dabei wird zwischen Online- und Offline-Passwortangriffen unterschieden.

Das Binsec Wiki "Hacking III: Web Application Attacks" erklärt, dass Webanwendungen mit passwortbasierten Rollen eine breite Angriffsfläche über Formulare, Header und Cookies bieten. Clientseitige Prüfungen lassen sich mit Tools wie Burp Suite umgehen. Die Tests konzentrieren sich daher auf häufige, aber kritische Schwachstellen: SQL Injection (SQLi) und Cross-Site Scripting (XSS) – die laut OWASP weiterhin zu den am weitesten verbreiteten Bedrohungen gehören.

Manuelle Penetrationtests durch zertifizierte, festangestellte Senior Penetration Tester

binsec penetration testing

Wer testet

Seit mehr als zehn Jahren steht binsec für technisch fundierte, konsequent manuelle Penetrationstests. Die Durchführung erfolgt ausschließlich durch festangestellte Senior Penetration Tester. Freelancer oder Subunternehmer kommen nicht zum Einsatz. Unsere Kunden arbeiten direkt mit dem verantwortlichen Senior Tester zusammen, der den Test persönlich durchführt und fachlich verantwortet. Die Kommunikation erfolgt auf Deutsch und Englisch; internationale Projekte sind fester Bestandteil unserer Tätigkeit. Unsere Experten verfügen über anerkannte Offensive-Security-Zertifizierungen wie OSCP, OSCE, CRTO und BACPP.

Was wir testen

Unsere Projekterfahrung umfasst komplexe Enterprise-Netzwerke, moderne Web- und API-Architekturen sowie hybride Infrastrukturen. Wir arbeiten für Unternehmen aus Industrie und Fertigung, dem Finanz- und Versicherungswesen, dem Gesundheitssektor, für IT- und Softwareanbieter sowie öffentliche Institutionen. Technische, regulatorische und organisatorische Rahmenbedingungen werden systematisch berücksichtigt.

Wie wir vorgehen

Die Tests basieren auf einer strukturierten und reproduzierbaren Methodik. Sie orientiert sich an etablierten Standards wie OWASP und OSSTMM und wird projektspezifisch angepasst. Jeder Test folgt klar definierten Phasen: strukturierte Informationsgewinnung, manuelle Analyse, gezielte Exploitation und belastbare Impact-Bewertung. Automatisierte Werkzeuge unterstützen den Prozess; Identifikation, Verifikation und Bewertung der Schwachstellen erfolgen manuell.

Wo wir testen und dokumentieren

Die Durchführung erfolgt nicht über Cloud-Infrastrukturen. Wir betreiben eine eigene Infrastruktur in einem Rechenzentrum in Frankfurt. Von dort aus werden die Tests zentral durchgeführt und in unserem internen System PTDoc dokumentiert. PTDoc dient als zentrale Dokumentationsplattform für sämtliche Projektdaten, Nachweise und Bewertungen. Alle Befunde werden strukturiert erfasst, technisch beschrieben, risikobewertet und mit reproduzierbaren Proof-of-Concept-Informationen hinterlegt.

Was Sie erhalten

Wir identifizieren technische Schwachstellen und bewerten deren geschäftliche Auswirkungen. Die Bewertung erfolgt risikoorientiert oder nach CVSS. Das Ergebnis ist ein klar strukturierter Bericht mit Management-Übersicht und technischer Detaildokumentation. Die Nachprüfung identifizierter Schwachstellen ist integraler Bestandteil unserer Leistung.

Pentest Wissen und Tools

Kostenlose Pentest-Tools für Ihre Sicherheitsanalyse.

Pentest Tools

Besuchen Sie unsere Wiki-Seite zum Thema Pentesting.

Pentest WIKI

Klare Antworten auf häufige Fragen zum Thema Pentesting.

Pentest FAQ

Neuigkeiten zu Pentesting und dem binsec-Universum.

Pentest News

Unternehmen

binsec GmbH
Clemensstraße 6-8
60487 Frankfurt am Main
Germany

Impressum

Geschäftsführer: Patrick Sauer
Prokura: Florian Zavatzki, Dominik Sauer
Handelsregister: Frankfurt am Main, HRB97277
USt-ID: DE290966808

© 2026 Alle Rechte vorbehalten binsec GmbH.

© 2026 Alle Rechte vorbehalten binsec GmbH.