Penetration Testing
Seit 2013 führen wir professionelle Penetrationstests durch. Die Durchführung erfolgt auf Basis internationaler Standards sowie langjähriger operativer Erfahrung in Penetration Testing, Red Teaming und Offensive Security. Ursprünglich im Bereich Payment, Finance und Banking tätig, verfügen wir über fundierte Erfahrung in hochregulierten und sicherheitskritischen Umgebungen.
Als spezialisierter Anbieter für professionelle Penetrationstests unterscheiden wir klar zwischen Vulnerability-Scans und tatsächlichem Pentesting. Tools werden gezielt eingesetzt und methodisch eingeordnet. Entscheidende Erkenntnisse entstehen aber meist durch strukturierte manuelle Identifikation und Analyse. Dabei identifizieren wir technische und geschäftskritische Schwachstellen und bewerten diese anschließend strukturiert hinsichtlich ihres realen Risikos. Sie suchen einen professionell durchgeführten Penetrationstest mit nachvollziehbaren Ergebnissen? Dann ist binsec Ihr Ansprechpartner.
Kontakt aufnehmen
Mehr als 10 Jahre praktische Erfahrung im Bereich Penetration Testing
Durchführung ausschließlich durch festangestellte Senior Penetration Tester
Keine Subunternehmer oder externen Freelancer
Direkter Kontakt zum verantwortlichen Senior Penetration Tester
Eigene, vollständig kontrollierte Testinfrastruktur, keine Cloud-Nutzung
Strukturierte und reproduzierbare Testvorgehensweise
Identifizierung technischer und geschäftsrelevanter Sicherheitsrisiken
Risikogewichtete Schwachstellenbewertung oder CVSS Bewertung
Detaillierter Bericht mit Management-Übersicht und technischer Dokumentation
Nachprüfung der identifizierten Schwachstellen inkludiert
Pentesting
Bereiche
Web-Anwendungen Penetrationstests
Wir führen Penetrationstest von Webanwendungen durch. Der Umfang und die Komplexität einer Webanwendung können von einer statischen Webseite bis zu einer mandantenfähigen Anwendung reichen. Dies spiegelt sich auch in der Seitenzahl des OWASP Testing Guide wider, der auf mehreren hundert Seiten Testmethoden gegen Webanwendungen zusammenfasst. Wir testen eine Webanwendung sowohl mit als auch ohne Anmeldeinformationen. Um Fehler im Berechtigungsmanagement der Webanwendung effizient aufzudecken, fordern wir Testkonten für jede Benutzerrolle und ggf. für unterschiedliche Mandanten an. Bei dem Penetrationstest einer Web-Anwendung testen wir natürlich auch auf typische Angriffe wie Injection und XSS.
API Pentesting
Wir führen Penetrationstest von APIs durch und testen regelmäßig z.B. REST-APIs und XML-APIs. Eine API kann sowohl als eigenständiges Testobjekt in einem Penetrationstest als auch in Kombination mit einem Frontend auf Schwachstellen untersucht werden. Normalerweise fragen wir während des Angebotsprozesses nach einer Art API-Dokumentation oder einer Beschreibung der API-Komplexität, um die erforderliche Zeit für den Penetrationstest einzuschätzen. Wenn eine Webanwendung eine API verwendet, können wir auch die verfügbaren Endpunkte einer API im Rahmen des Penetrationstest ermitteln. Typische API-Sicherheitslücken sind zum Beispiel Fehler bei der Eingabevalidierung oder ein unzureichendes Berechtigungsmanagement.
Netzwerk Penetrationstests
Bei einem Penetrationstest von Netzwerke werden im ersten Schritt aktive IT-Systeme und deren Dienste identifiziert. Dann beginnt die eigentliche Arbeit – die Suche nach Schwachstellen im Netzwerk. Die Testschritte bei einem Netzpenetrationstest sind breit gefächert, da eine IT-Infrastruktur aus unterschiedlichen Diensten bestehen kann. Veraltete Software oder Fehlkonfigurationen sind nur zwei von vielen Ursachen für eine Sicherheitslücke in einem Netzwerk.
Pentest von Medizingeräten
Wir führen Penetrationstests durch, um die Medizinprodukteverordnung (MDR) einzuhalten. Die MDR fordert die Verifizierung und Validierung der Sicherheit von Medizinprodukten und Software. Die Medical Device Coordination Group stellt in ihrem Leitfaden zur Cybersicherheit für Medizinprodukte fest, dass das primäre Mittel zur Sicherheitsüberprüfung und -validierung Tests sind.
Android App Pentesting
Wir führen Penetrationstest von Android-Apps durch. Falls die Anwendung nicht über den Google Play Store verfügbar ist oder Sie eine andere Version testen möchten, müssen Sie uns die APK senden. Neben der Installation Ihrer Android-App auf einem normalen Smartphone wird diese auch auf einem gerooteten Android-Handy installiert, um beispielsweise auf den internen Datenspeicher der App zugreifen zu können. Wir versuchen, alle Schutzmechanismen wie eine implementierte Root-Erkennung oder HTTP-Pinning öffentlicher Schlüssel zu umgehen, um die volle Kontrolle über die Kommunikation der Android-App zu erhalten. Sofern nicht anders gewünscht, beziehen wir auch die angebundene API einer App in unseren Penetrationstest mit ein.
iOS Pentesting
Wir führen Penetrationstest von iOS-Apps durch. Falls die Anwendung nicht über den App-Store verfügbar ist oder Sie eine andere Version testen möchten, müssen Sie uns die IPA senden. Neben der Installation Ihrer iOS-App auf einem normalen iPhone wird diese auch auf einem gejailbreakten iPhone installiert, um beispielsweise auf den internen Datenspeicher der App zugreifen zu können. Wir versuchen, alle Schutzmechanismen wie eine implementierte Jailbreak-Erkennung oder HTTP-Pinning öffentlicher Schlüssel zu umgehen, um die volle Kontrolle über die Kommunikation der iOS-App zu erhalten. Sofern nicht anders gewünscht, beziehen wir auch die angebundene API einer App in unseren Penetrationstest mit ein.
How-To
Angebot für Pentest erhalten
Kontaktieren Sie uns
Kontaktieren Sie uns, am besten über unser Kontaktformular.
Lassen Sie uns sprechen
Wir werden uns in Kürze bei Ihnen melden, um entweder einen Anruf zu vereinbaren oder Ihnen per E-Mail weitere Informationen zukommen zu lassen.
Erhalten Sie das Angebot
Nachdem wir uns einen Eindruck vom Umfang und Ihren Anforderungen gemacht haben, erstellen wir ein umfassendes Pentest-Angebot und senden Ihnen dieses zu.
Unterschreiben Sie
Wenn alles in Ordnung ist, können Sie die letzte Seite unseres Angebots unterschreiben oder wir besprechen notwendige Anpassungen.
Kick-Off und Planung
Nun beginnen wir mit der Planung des Pentests. Wir legen einen Zeitrahmen fest und vereinbaren bei Bedarf einen Kick-Off-Termin.
Durchführung des Pentest
Wir führen den Penetrationstest durch. Bei Fragen benötigen wir in der Regel einen technischen Ansprechpartner, den wir telefonisch oder per E-Mail erreichen können.
Bericht
Wir erstellen den Pentest-Bericht und senden Ihnen den Bericht zu.
Nachtest
Bei Remote-Tests führen wir die erneute Prüfung kostenlos durch.
Sprechen Sie
jetzt mit unseren
Pentest Experten.
Kontaktieren Sie uns
OSCP, M.Sc. Security Management
Sprechen Sie jetzt mit unseren Pentest Experten.
OSCP, M.Sc. Security Management