Security Audits

Abstrakte Angriffszenarien

Wir entwerfen vorausschauende Konzepte und geben Ihnen Lösungsansätze wie Sie sich vor Schwachstellen oder einem Systemausfall schützen können.

Gemeinsam zu mehr Sicherheit

Unsere Vorgehensweise

Tinkering.

Wir untersuchen externe Systeme auf Schwachstellen.

Pentesting.

Wir greifen in den gesamten Workflow ein.

Schulung.

Wir präsentieren unser Konzept für ein sicheres Miteinander.

Komplexität

Verknüpfungen verstehen

Moderne Systeme sind miteinander verknüpft und in einem starken Abhängigkeitsverhältnis. Wie Zahnräder bewegen diese ein weiteres Zahnrad. Mit der Skalierung eines Vorhabens enstehen potenzielle Schwachstellen.

28 +

Schwachstellen gefunden

2+

Zero-Day Exploits gefunden

6

Datenschutzverstöße gefunden

8

Durchgeführte Audits

Mit was wir arbeiten

Unser Werkzeugskasten

Fiddler.

Monitoring und Analyse von Web Traffic

Wireshark.

Low-Level Monitoring und Analyse auf TCP/UDB/Port Ebene

Ghidra.

Disassembler für die Analyse von Bytecode

Kali Linux.

Betriebssystem zum Aufbau eines Attack-Vectors

Nmap.

Analyse von Computern in einem Netzwerk

Eigene Tools.

Scripts und Routinen angepasst an Ihr Vorhaben

Wir nehmen uns Zeit für Ihr Vorhaben

Kontaktieren Sie uns für ein Informationsgespräch.