Analyse der internen Netzwerk-Infrastruktur, der Server- und Client-Systeme auf Schwachstellen und Konfigurationsfehler.

Beispiel Szenario 1

Wir führen einen Penetrationstest Ihrer internen Netzwerk-Infrastruktur durch, mit dem Ziel, die Core-Switche zu kompromittieren und schreibenden Zugriff auf die Konfiguration zu erhalten.

Beispiel Szenario 2

Wir führen einen Penetrationstest Ihrer Network-Access-Control Lösung durch, mit dem Ziel, die MAC- oder 802.1x basierte Authentifizierung zu umgehen und somit Zugriff zu internen Netzbereichen zu erhalten.

Beispiel Szenario 3

Wir führen einen Penetrationstest Ihrer Microsoft Active Directory Infrastruktur durch, mit dem Ziel, einen oder mehrere Domain-Controller zu kompromittieren und letztendlich Zugriff mit Domain-Admin Privilegien zu erhalten.

Beispiel Szenario 4

Wir führen einen Penetrationstest nach dem „Praktikantenszenario“ durch, und prüfen Ihre interne Infrastruktur auf schwache Berechtigungskonzepte und dem Einhalt des Least-Privilege-Prinzips.

Analyse der über das Internet exponierten Systeme auf Schwachstellen und Konfigurationsfehler.

Beispiel Szenario 1

Wir führen einen Penetrationstest Ihres in der DMZ befindlichen Citrix NetScalers oder Microsoft Remote Desktop Gateways durch, mit dem Ziel, das System zu kompromittieren und Zugriff auf interne Netzbereiche und/oder Zugriff im Kontext eines Standard-Benutzers auf veröffentlichte Ressourcen zu erhalten.

Beispiel Szenario 2

Wir führen einen Penetrationstest Ihrer exponierten Single Sign-On Lösung durch, mit dem Ziel, die Multi-Faktor-Authentisierung zu umgehen bzw. schwächen in der Implementierung aufzuzeigen.

Beispiel Szenario 3

Wir führen einen Penetrationstest Ihres externen Firewall-Systems durch, mit dem Ziel, die Detection-Engine für Angriffe (IPS & WAF) oder Schadsoftware zu umgehen.