Analyse der internen Netzwerk-Infrastruktur, der Server- und Client-Systeme auf Schwachstellen und Konfigurationsfehler.

Beispiel Szenario 1

Wir führen einen Penetrationstest Ihrer internen Netzwerk-Infrastruktur durch, mit dem Ziel, die Core-Switche zu kompromittieren und schreibenden Zugriff auf die Konfiguration zu erhalten.

Beispiel Szenario 2

Wir führen einen Penetrationstest Ihrer Network-Access-Control Lösung durch, mit dem Ziel, die MAC- oder 802.1x basierte Authentifizierung zu umgehen und somit Zugriff zu internen Netzbereichen zu erhalten.

Beispiel Szenario 3

Wir führen einen Penetrationstest Ihrer Microsoft Active Directory Infrastruktur durch, mit dem Ziel, einen oder mehrere Domain-Controller zu kompromittieren und letztendlich Zugriff mit Domain-Admin Privilegien zu erhalten.

Beispiel Szenario 4

Wir führen einen Penetrationstest nach dem „Praktikantenszenario“ durch, und prüfen Ihre interne Infrastruktur auf schwache Berechtigungskonzepte und dem Einhalt des Least-Privilege-Prinzips.