Alle Leistungen

Interne & externe Infrastruktur

Netzwerk-Penetrationstest

NIS2 Art. 21 (2)(e) · Netzwerk- und Systemsicherheit

Wir analysieren Ihre gesamte Netzwerkinfrastruktur systematisch auf Schwachstellen von externen Schnittstellen bis zu internen Segmenten. Ziel ist es, reale Angriffsvektoren zu identifizieren und auszunutzen, bevor es ein echter Angreifer tut.

Was wir prüfen

Externe und interne Netzwerkanalyse
Port- und Dienst-Enumeration
Vulnerability Scanning & manuelle Verifikation
Exploitation bekannter Schwachstellen
Firewall- und ACL-Überprüfung
Passwort- und Authentifizierungsanalyse
Lateral Movement Simulation
Pivoting & Netzwerksegmentierung

Sie erhalten

Detaillierter technischer Abschlussbericht
Executive Summary für die Geschäftsleitung
CVSS-bewertete Schwachstellenliste
Priorisierter Maßnahmenplan
Nachbesprechung & Q&A Session
Re-Test nach Behebung (optional)

Vorgehensweise

Unser Prozess Schritt für Schritt

1

Aufklärung & Planung

Abstimmung des Umfangs, Zieldefinition und rechtliche Freigabe. Passive Informationsgewinnung über OSINT-Techniken.

2

Scanning & Enumeration

Aktive Netzwerkerkundung: Port-Scans, Diensterkennung, Betriebssystem-Fingerprinting und Schwachstellen-Scanning.

3

Exploitation

Manuelle Ausnutzung identifizierter Schwachstellen kontrolliert und dokumentiert, ohne Produktionssysteme zu gefährden.

4

Post-Exploitation

Privilege Escalation, laterale Bewegung und Demonstration des maximalen Schadenspotenzials im Netzwerk.

5

Berichterstattung

Vollständige Dokumentation aller Findings mit Proof-of-Concept, Risikobewertung und konkreten Handlungsempfehlungen.

Technologien

Eingesetzte Tools & Methoden

NmapMetasploitNessusBurp SuiteCrackMapExecImpacketResponderBloodHound

FAQ

Häufig gestellte Fragen

Wie lange dauert ein Netzwerk-Pentest?

Je nach Größe der Infrastruktur dauert ein Pentest typischerweise 3–10 Werktage. Wir stimmen den genauen Umfang vorab mit Ihnen ab.

Werden unsere Systeme dabei beschädigt?

Nein. Wir arbeiten ausschließlich kontrolliert und stimmen kritische Schritte vorab mit Ihnen ab. Produktionssysteme werden nicht gefährdet.

Brauchen wir einen Pentest, wenn wir schon einen Vulnerability Scanner haben?

Ja. Scanner finden automatisiert bekannte Schwachstellen. Ein manueller Pentest deckt Logikfehler, Fehlkonfigurationen und Angriffsketten auf, die kein Scanner erkennt.

Weitere Leistungen

Jetzt starten

Ihre IT-Sicherheit beginnt heute.

Warten Sie nicht auf einen Angriff. Kontaktieren Sie uns für eine kostenlose Erstberatung und erfahren Sie, wie sicher Ihre IT wirklich ist.