BF
Penetrationstests
Offensive Security

Offensive Security

Penetrationstests

Wir denken wie Angreifer – um Ihre Verteidigung zu stärken. Professionelle Pentests identifizieren Sicherheitslücken, bevor es echte Angreifer tun.

Methodik

Unser Pentest-Ansatz

Unsere Penetrationstests folgen etablierten Methoden – PTES (Penetration Testing Execution Standard), OWASP und MITRE ATT&CK. Wir dokumentieren alle Befunde mit klaren Risikobewertungen (CVSS), Reproduktionsschritten und konkreten Handlungsempfehlungen.

Jeder Pentest endet mit einem Executive Summary für das Management und einem technischen Detail-Report für das Sicherheitsteam. Nach der Behebung bieten wir optionale Retest-Dienste an.

Web Application Pentests

Umfassende Sicherheitstests für Webanwendungen nach OWASP Testing Guide. SQL Injection, XSS, CSRF, Business Logic und mehr.

  • OWASP Top 10
  • Authentifizierung und Session Management
  • API-Sicherheit
  • Business Logic Flaws

Netzwerk-Penetrationstests

Interne und externe Netzwerk-Pentests. Active Directory, laterale Bewegung, Privilege Escalation und Netzwerksegmentierung.

  • Active Directory Sicherheit
  • Laterale Bewegung
  • Privilege Escalation
  • Netzwerksegmentierung

Cloud Security Reviews

Sicherheitsbewertungen von AWS, Azure und GCP Umgebungen. Konfigurationsfehler, IAM-Schwachstellen und Datenzugriff.

  • Azure / AWS / GCP
  • IAM-Konfiguration
  • Daten-Exposition
  • Cloud Misconfiguration

Social Engineering

Phishing-Simulationen und Social Engineering-Tests, um die menschliche Seite der Sicherheit zu bewerten.

  • Phishing-Kampagnen
  • Vishing Tests
  • Physical Security
  • Awareness-Messung

Red Team Exercises

Realistische Angriffsszenarien durch unser Red Team – von der Reconnaissance bis zum simulierten Datendiebstahl.

  • MITRE ATT&CK
  • Persistenz und Lateral Movement
  • Datenexfiltration
  • Detektionstest

Mobile App Pentests

Sicherheitstests für iOS und Android Applikationen nach OWASP Mobile Security Testing Guide.

  • OWASP MSTG
  • Reverse Engineering
  • Datenspeicherung
  • Netzwerkkommunikation

Ablauf

Unser Pentest-Prozess

01

Scoping

Zieldefinition, Rules of Engagement, Timing

02

Reconnaissance

Informationssammlung und Asset Discovery

03

Testing

Aktive Sicherheitstests und Exploitation

04

Reporting

Executive Summary und technischer Report

05

Remediation

Unterstützung bei der Behebung und Retest

Kontakt aufnehmen

Jetzt Pentest beauftragen

Sprechen Sie mit uns über Scope, Timing und Budget. Wir erstellen ein maßgeschneidertes Angebot für Ihre Sicherheitsüberprüfung.