Analyse der über das Internet exponierten Systeme auf Schwachstellen und Konfigurationsfehler.
Beispiel Szenario 1
Wir führen einen Penetrationstest Ihres in der DMZ befindlichen Citrix NetScalers oder Microsoft Remote Desktop Gateways durch, mit dem Ziel, das System zu kompromittieren und Zugriff auf interne Netzbereiche und/oder Zugriff im Kontext eines Standard-Benutzers auf veröffentlichte Ressourcen zu erhalten.
Beispiel Szenario 2
Wir führen einen Penetrationstest Ihrer exponierten Single Sign-On Lösung durch, mit dem Ziel, die Multi-Faktor-Authentisierung zu umgehen bzw. Schwächen in der Implementierung aufzuzeigen.
Beispiel Szenario 3
Wir führen einen Penetrationstest Ihres externen Firewall-Systems durch, mit dem Ziel, die Detection-Engine für Angriffe (IPS & WAF) oder Schadsoftware zu umgehen.