Was wir prüfen
Sie erhalten
Vorgehensweise
Unser Prozess Schritt für Schritt
Aufklärung & Planung
Abstimmung des Umfangs, Zieldefinition und rechtliche Freigabe. Passive Informationsgewinnung über OSINT-Techniken.
Scanning & Enumeration
Aktive Netzwerkerkundung: Port-Scans, Diensterkennung, Betriebssystem-Fingerprinting und Schwachstellen-Scanning.
Exploitation
Manuelle Ausnutzung identifizierter Schwachstellen kontrolliert und dokumentiert, ohne Produktionssysteme zu gefährden.
Post-Exploitation
Privilege Escalation, laterale Bewegung und Demonstration des maximalen Schadenspotenzials im Netzwerk.
Berichterstattung
Vollständige Dokumentation aller Findings mit Proof-of-Concept, Risikobewertung und konkreten Handlungsempfehlungen.
Technologien
Eingesetzte Tools & Methoden
FAQ
Häufig gestellte Fragen
Wie lange dauert ein Netzwerk-Pentest?
Je nach Größe der Infrastruktur dauert ein Pentest typischerweise 3–10 Werktage. Wir stimmen den genauen Umfang vorab mit Ihnen ab.
Werden unsere Systeme dabei beschädigt?
Nein. Wir arbeiten ausschließlich kontrolliert und stimmen kritische Schritte vorab mit Ihnen ab. Produktionssysteme werden nicht gefährdet.
Brauchen wir einen Pentest, wenn wir schon einen Vulnerability Scanner haben?
Ja. Scanner finden automatisiert bekannte Schwachstellen. Ein manueller Pentest deckt Logikfehler, Fehlkonfigurationen und Angriffsketten auf, die kein Scanner erkennt.
Weitere Leistungen
Ihre IT-Sicherheit beginnt heute.
Warten Sie nicht auf einen Angriff. Kontaktieren Sie uns für eine kostenlose Erstberatung und erfahren Sie, wie sicher Ihre IT wirklich ist.