Analyse von funkbasierten Systemen, wie bspw. der WLAN-Infrastruktur auf Schwachstellen und Konfigurationsfehler.

Beispiel Szenario 1

Wir führen einen Penetrationstest Ihres Gäste WLANs durch, mit dem Ziel, Zugriff auf interne Netze zu erhalten, um den Abfluss von internen Daten zu demonstrieren.

Beispiel Szenario 2

Wir führen einen Penetrationstest Ihres internen WLANs durch, mit dem Ziel, als nicht-authentifizierter Benutzer Zugriff zu erhalten, oder Schwächen in den eingesetzten Protokollen aufzuzeigen.