Was wir prüfen
Sie erhalten
Vorgehensweise
Unser Prozess Schritt für Schritt
Reconnaissance
Analyse der Anwendungsarchitektur, Technologie-Stack-Erkennung, Crawling und Mapping aller Endpunkte.
Authentifizierung & Autorisierung
Prüfung von Login-Mechanismen, Session-Handling, Token-Sicherheit und Zugriffssteuerung.
Input Validation Testing
Systematisches Testen aller Eingabefelder auf Injection-Schwachstellen, XSS und weitere Input-basierte Angriffe.
Business Logic Testing
Manuelle Analyse von Geschäftsprozessen auf logische Fehler, die automatische Scanner nicht erkennen.
API-Sicherheitsanalyse
Überprüfung von REST- und GraphQL-APIs auf fehlende Authentifizierung, Rate Limiting und Datenlecks.
Technologien
Eingesetzte Tools & Methoden
FAQ
Häufig gestellte Fragen
Was ist der Unterschied zum automatischen Vulnerability Scan?
Automatische Scanner finden ~30% der Schwachstellen. Ein manueller Pentest deckt Business-Logik-Fehler, komplexe Angriffsketten und Autorisierungsprobleme auf.
Testen Sie auch APIs und mobile Backends?
Ja, wir testen REST-APIs, GraphQL-Endpoints und mobile App-Backends vollständig nach OWASP API Security Top 10.
Benötigen wir Quellcode-Zugriff?
Nein, wir führen Black-Box-Tests ohne Quellcode durch. Auf Wunsch bieten wir auch Grey-Box-Tests mit partieller Code-Einsicht an.
Weitere Leistungen
Ihre IT-Sicherheit beginnt heute.
Warten Sie nicht auf einen Angriff. Kontaktieren Sie uns für eine kostenlose Erstberatung und erfahren Sie, wie sicher Ihre IT wirklich ist.