Automatisierte Pentests für KMUs in Deutschland

Penetrationtests mit 65 Angriffskategorien mit über 400 Szenarien

Die OWASP Foundation ist eine Non-Profit-Organisation, die die häufigsten Sicherheitslücken in Webanwendungen auflistet. Das automatisierte Pentest-Tool der exkulpa gmbh nutzt diese Liste, um Ihre Website auf diese Schwachstellen zu überprüfen. Insgesamt gibt es 65 Angriffskategorien mit über 400 Vorlagen, gegen die Ihre Website geprüft werden kann.

Auf diese Weise können Sie sicher sein, dass Ihre Website so sicher wie möglich und frei von Lücken und Schwachstellen ist. Das Ziel des automatisierten Pentests ist es, Schwachstellen zu erkennen, nicht sie auszunutzen.
Wenn beim automatisierten Pentest eine Schwachstelle entdeckt wird, erhalten Sie eine Analyse darüber, was genau gefunden wurde und Vorschläge wie diese behoben werden kann.

4 Vorteile für Ihr Unternehmen durch den Einsatz automatisierter Pentests 


Vorteile-von-automatisierten-Pentests-exkulpa
  • Pentesting kann Unternehmen helfen, ihre Schwachstellen und Lücken zu erkennen, bevor Hacker sie ausnutzen.
  • Pentesting vermittelt tiefere Erkenntnisse über das Sicherheitssystem des Unternehmens.
  • Finden Sie Schwachstellen in Ihrem Onlineauftritt, ohne überflüssige Zeitverschwendung oder unnötigem Stress über Sicherheitsprobleme.
  • Durch die Automatisierung des Penetrationtests der exkulpa ist die Dienstleistung die sonst Konzernen vorbehalten ist, nun endlich auch effizient, erschwinglich und zügig durchführbar für Unternehmen aller Größenordnungen.

So funktioniert die Buchung des Pentesting-Tools 


Unser automatisiertes Pentesting-Tool ist schnell eingerichtet, zuverlässig und für jedes Unternehmen in Deutschland erschwinglich - egal wie groß oder klein es ist! Der Test dauert nur wenige Stunden und liefert Ihnen wertvolle Erkenntnisse über den Sicherheitsstatus Ihrer Website. Mit unserem Bericht sind Sie in der Lage, Probleme schnell zu beheben, bevor jemand anderes davon erfährt!

Folgende Angriffsarten, Funde und Testkategorien beinhaltet unser Pentest


  • Umgehung der Zugangsbeschränkung durch Origin-Spoof
  • Erlaubte HTTP Methoden
  • Backup-Verzeichnis
  • Backup-Datei
  • Blinde NoSQL Injection (Differenzanalyse)
  •  Blinde SQL Injection (Differenzanalyse)
  • Blinde SQL Injection (Zeitangriff)
  • CAPTCHA geschützte Form
  • Code-Injection
  • Code-Injection (php://input Wrapper)
  • Code-Injection (Zeitangriff)
  • Bekanntes Administrations-Interface
  • Bekanntes Verzeichnis
  • Bekannte sensible Datei
  • Cookie für übergeordnete Domain gesetzt
  • Bekanntgabe einer Kreditkartennummer
  • Cross-Site Request Forgery
  • Cross-Site Scripting (XSS)
  • Cross-Site Scripting (XSS) im Event-Tag eines HTML Elements
  • Cross-Site Scripting (XSS) im HTML-Tag
  • Cross-Site Scripting (XSS) im Pfad
  • Cross-Site Scripting (XSS) im Script-Kontext
  • CSRF
  • Offenlegung von CVS/SVN-Benutzern
  • Verzeichnis-Eintrag
  • Offenlegung von US-Sozialversicherungsnummer (SSN)
  • DOM-basiertes Cross-Site Scripting (XSS)
  • DOM-basiertes Cross-Site Scripting (XSS) im Script-Kontext
  • Offenlegung einer E-Mail-Adresse
  • Freigelegte localstart.asp Seite
  • Datei-Einschließung
  • Formularbasierter Datei-Upload
  • HTML Objekt
  • HTTP TRACE
  • HttpOnly Cookie
  • Unsicherer 'Access-Control-Allow-Origin' Header
  • Unsichere client-access policy
  • Unsicherer Cookie
    Unsichere cross-domain policy (allow-access-from)
  • Unsichere cross-domain policy (allow-http-request-headers-from)
  • Interessante Server-Antwort
  • LDAP Injection
  • Fehlkonfiguration in der LIMIT-Direktive der .htaccess-Datei
  • Fehlender 'Strict-Transport-Security' Header
  • Fehlender 'X-Frame-Options' Header
  • Injektion von Betriebssystem-Befehlen
  • Gemischte Ressource
  • NoSQL Injection
  • Injektion von Betriebssystem-Befehlen (Zeitangriff)
  • Passwortfeld mit Autovervollständigung
  • Pfadüberquerung
  • Offenlegung privater IP-Adressen
  • Öffentlich beschreibbares Verzeichnis
  • Remote File Inclusion
  • Response Splitting
  • Session fixation
  • Offenlegung des Quellcodes
  • SQL Injection
  • Unverschlüsseltes Passwort-Formular
  • Nicht überprüfte DOM-Weiterleitung
  • Nicht überprüfte Weiterleitung
  • WebDAV
  • XML External Entity
  • XPath Injection

Weitere Leistungen in der IT-Sicherheit

ce

- Unterstützung des internen IT-Sicherheitsbeauftragten

- Auditierung und Risikobewertung

- Bewertung des IT-Sicherheitsniveaus

- Schulung der (IT-) Mitarbeiter

- Entwicklung von IT-Sicherheitsleitlinien

- Erstellung eines IT-Sicherheitskonzeptes

- Prüfung und Kontrolle der Effektivität getroffener Maßnahmen

IT-Sicherheit: Wie gut ist Ihr Unternehmen aufgestellt?

Finden Sie es jetzt im IT-Sicherheit-Selbstcheck heraus!

Informationssicherheitsmanagement-EU-CON BeraterForum-Heinsberg
Informationssicherheitsmanagement-EU-CON BeraterForum-Heinsberg

Neueste Blogartikel

>