Penetrationstests
Web-Anwendung Penetrationstest
Wir testen so, wie deutsche Ingenieurskunst es verlangt: methodisch, gegen Ihr spezifisches Bedrohungsmodell. Wir identifizieren komplexe Business-Logik-Fehlerketten, Race Conditions und tief versteckte architektonische Schwachstellen.
Business-Logik-Fehler
// Aufdeckung mehrstufiger Workflow-Bypasses
Privilege Escalation
// horizontale und vertikale Zugriffsgrenzen-Tests
Session-Management-Bypasses
// Cookie-, JWT- und Token-Lebenszyklus-Exploitation
Deep Parameter Fuzzing
// automatisiertes und manuelles Parameter-Tampering
Mobile-Anwendung Penetrationstest
Tiefgehende iOS- und Android-Sicherheitsbewertung.
-
Binary Reverse Engineering
IDA/Ghidra -
Unsichere lokale Speicherung
Keychain/SP -
Root-/Jailbreak-Erkennung-Bypass
Frida -
SSL-Pinning-Umgehung
MITM
API-Penetrationstest
Systematische Bewertung von REST-, GraphQL- und gRPC-Endpunkten.
Cloud-Penetrationstest
Ausnutzung von Fehlkonfigurationen, überpermissiven IAM-Richtlinien und geleakten Zugangsdaten auf AWS, Azure und GCP.
IAM-Schlüssel-Leck
Ausnutzung exponierter Zugriffsschlüssel in Code-Repos und Logs
Metadaten-Missbrauch
SSRF zum Instance-Metadaten-Service-Exploitation
Laterale Bewegung
Pivotierung zwischen kompromittierten Cloud-Ressourcen
Öffentlicher-Bucket-Scan
Entdeckung öffentlich exponierter Speicherressourcen
-
VLAN-Hopping-Exploits
802.1Q -
Active-Directory-Angriffe
Kerberos -
Firewall-Regel-Bypasses
Evasion
Netzwerk-Penetrationstest
Interne und externe Netzwerk-Penetrationstests.
Red Team / Blue Team / Purple Team
Gezielte Adversary-Simulationen, ausgerichtet an realen Threat-Actor-Taktiken, -Techniken und -Prozeduren.
Red Team
// vollumfängliche Adversary-Emulation mit Stealth-Zielen
Blue Team
// defensive Fähigkeitsbewertung und Detection-Tuning
Purple Team
// kollaborative Angriff-Verteidigungs-Feedback-Loop-Optimierung
Verwaltete Penetrationstest-Dienste
Kontinuierliche Penetrationstest-Engagements für dauerhafte Sicherheitsvalidierung.
Social Engineering und Phishing
Bewertung der menschlichen Sicherheitsebene.
Spear-Phishing-Kampagnen
EmailVishing-Bewertungen
VoiceUSB-Drop-Angriffe
Physical