Analyse der über das Internet exponierten Systeme auf Schwachstellen und Konfigurationsfehler.

Beispiel Szenario 1

Wir führen einen Penetrationstest Ihres in der DMZ befindlichen Citrix NetScalers oder Microsoft Remote Desktop Gateways durch, mit dem Ziel, das System zu kompromittieren und Zugriff auf interne Netzbereiche und/oder Zugriff im Kontext eines Standard-Benutzers auf veröffentlichte Ressourcen zu erhalten.

Beispiel Szenario 2

Wir führen einen Penetrationstest Ihrer exponierten Single Sign-On Lösung durch, mit dem Ziel, die Multi-Faktor-Authentisierung zu umgehen bzw. schwächen in der Implementierung aufzuzeigen.

Beispiel Szenario 3

Wir führen einen Penetrationstest Ihres externen Firewall-Systems durch, mit dem Ziel, die Detection-Engine für Angriffe (IPS & WAF) oder Schadsoftware zu umgehen.