Software

Penetration Testing

von Infopulse GmbH

Logo von Infopulse

Key Facts

  • Black, gray, and white box tests
  • RAM analysis
  • Penetration Testing

KATEGORIEN

  • Beratung IT-Sicherheit
  • Penetrationstests
  • Sicherheitsmanagement
  • Schwachstellen- und Patch-Management

Key Facts

  • Black, gray, and white box tests
  • RAM analysis
  • Penetration Testing

KATEGORIEN

  • Beratung IT-Sicherheit
  • Penetrationstests
  • Sicherheitsmanagement
  • Schwachstellen- und Patch-Management
Mehr anzeigen

Produktbeschreibung

Unser Servicepaket garantiert, dass unsere Kunden durch das richtige Maß an Widerstand gegen Cyber-Attacken ein wirtschaftlich effektives Risikomanagementniveau erreichen. Infopulse bietet dreistufige Penetrationstests (Schwachstellenanalyse, Penetrationstest, Red Teaming (Simulierte gezielte Angriffe)) an, wobei jede einzelne Stufe einen bestimmten Zweck erfüllt, der von den jeweiligen Geschäftsanforderungen, der Komplexität der Infrastruktur, dem Budget usw. abhängt. Wir erstellen einen umfassenden Plan, entwickeln Angriffsvektoren und Szenarien und definieren zahlreiche Testparameter. Wir führen automatisierte und manuelle Black-, Grey- und White-Box-Tests durch, einschließlich: Schwachstellenanalyse; Verkehrsüberwachung und -analyse; alle Arten der lokalen Angriffe und Netzwerk-Manipulationen; RAM-Analyse; Brute-Force-Tests für Passwörter; Reverse Engineering von Anwendungen, Daten, elektronischen Systemen (mit einem Disassembler, Decompiler oder Debugger); Social Engineering und andere Methoden. Wir entwickeln und nutzen Exploits, führen deren Nacharbeitung durch und erstellen sehr detaillierte Berichte mit Zusammenfassungen der Ergebnisse. Ob Sie die Full-Scale-Netzwerküberprüfung und manuelle Infrastruktur-Penetrationstests oder nur ein schnelles Scannen ausgewählter Systeme benötigen – Infopulse ist der richtige Geschäftspartner für Sie. Penetrationstests können auf Ihre spezifischen Anforderungen oder Ihre besondere Situation angepasst werden und sich auf bestimmte Bereiche in der Anwendungssicherheit, Business-Infrastruktur und Personallage Ihres Unternehmens konzentrieren.

Mehr anzeigen
graphical blue background

IT Security Best Practice: Protecting Businesses from Cyberthreats