Penetrationstests
Lücken finden, bevor jemand anderes es tut.
Ethisches Hacking durch zertifizierte Offensiv-Ingenieure (OSCP / CRTP / CARTP). Wir testen so, wie ein Angreifer es täte – über Infrastruktur, Anwendungen und Cloud-Konfiguration hinweg.
Engagement-Typen
Externe Infrastruktur
Internet-exponierte Dienste, DNS, Mail, offene Admin-Panels. Die Sicht von außerhalb Ihres Perimeters.
Interne Infrastruktur
Assume-Breach-Tests innerhalb Ihrer VPC. Laterale Bewegung, Privilege Escalation, Exfiltrationspfade.
Webanwendung
OWASP Top 10 plus Business-Logik. Authentifiziert und unauthentifiziert. Single-Page-Apps, APIs und klassisches Web.
Cloud-Konfiguration
IAM-Analyse, S3/Storage-Exposition, Role-Chaining, Schlüssel-Handling, versehentlich öffentliche Ressourcen. Spezifisch für AWS / GCP / Azure.
Social Engineering
Kontrollierte Phishing-Kampagnen und Pretexting – um nicht nur zu messen, ob Menschen klicken, sondern was danach passiert.
Wie ein Test abläuft
1. Scope
Halbtägiger Workshop. Wir legen die Ziele, Rules of Engagement, Sperrfenster und die Definition von Erfolg fest.
2. Test
Aktives Testfenster (typisch 5–15 Arbeitstage). Tägliche Check-ins, sofortige Meldung jedes kritischen Befunds.
3. Report
Executive Summary plus technische Befunde, jeweils mit CVSS, Reproduktionsschritten und Behebungsempfehlung.
4. Behebung
Optional – unsere Ingenieure können das Gefundene beheben. Dasselbe Team, schnellerer Durchlauf.
5. Retest
Kostenloser Retest innerhalb von 90 Tagen zur Verifizierung der Fixes. Aktualisierter Report für Ihren Auditor oder Ihren Vorstand.
Tooling
Die Tools, die wir während eines Engagements einsetzen
Branchenstandard-Offensiv-Tooling, jeder Testphase zugeordnet. Wir bezahlen die kommerziellen Lizenzen (Burp Suite Pro, Metasploit Pro, Nessus Pro), damit Sie tester-getriebene Befunde erhalten – nicht aufpolierten Scanner-Output als Report.
Reconnaissance und OSINT
Kartieren der Angriffsfläche von außen, bevor wir irgendetwas anfassen.
- Amass
- Subfinder
- Shodan
- theHarvester
- Maltego
- FOFA
Webanwendungs-Tests
OWASP Top 10 plus Missbrauch von Business-Logik. Authentifiziert und unauthentifiziert.
- Burp Suite Pro
- Caido
- OWASP ZAP
- sqlmap
- FFuf
- Nuclei
Netzwerk und Infrastruktur
Service-Enumeration, versionsbasierte CVE-Prüfungen, interne laterale Bewegung.
- Nmap
- Metasploit Pro
- Nessus Pro
- Responder
- Impacket
- Wireshark
Cloud und Kubernetes
Konfigurations-Audits für AWS, GCP und Azure. IAM-Analyse. Cluster-Benchmark-Scoring.
- ScoutSuite
- Prowler
- Pacu
- kube-bench
- kube-hunter
- Trivy
Active Directory und Identität
Path-to-Domain-Admin-Enumeration, Kerberoasting, AD-CS-Fehlkonfigurationen.
- BloodHound
- CrackMapExec
- Rubeus
- certipy
- ldapdomaindump
Quellcode und Secrets
SAST gegen Ihre Codebasis, Secret-Discovery in der Git-History, Dependency-Audit.
- Semgrep
- CodeQL
- Bandit
- TruffleHog
- gitleaks
- Snyk
Methodik: PTES, OWASP WSTG, OWASP ASVS Level 2, NIST SP 800-115. Befunde werden auf MITRE ATT&CK-Techniken abgebildet.
Lieferergebnis
Was Sie erhalten – im Audit-Report
Jedes Engagement schließt mit einem Liefergegenstand, der seinen Wert beweist. Klar genug für die Geschäftsleitung, technisch genug für Ihre Ingenieure und strukturiert für Ihre Auditoren. Unten finden Sie die Struktur jedes EdgeServers-Pentest-Reports.
Executive Summary
Zweiseitige, nicht-technische Zusammenfassung für die Geschäftsleitung. Zusammengesetzter Risiko-Score gegenüber dem Branchenstandard. Top fünf Befunde nach Geschäftsauswirkung, mit einer klaren Go/No-Go-Empfehlung.
Scope und Methodik
Was getestet wurde, was nicht, und wie. PTES- + OWASP-WSTG-Ausrichtung, Rules of Engagement, Sperrfenster und ein Chain-of-Custody-Log für jedes für den Test ausgegebene Credential.
Befunde – einer pro Seite
Jeder Befund: CVSS 4.0-Schweregrad, betroffenes Asset, Schritt-für-Schritt-Reproduktion, Beweis (Screenshots, Payloads, PoC-Skripte) und eine klar verständliche Risikoaussage, die ein Geschäftsführer lesen kann.
Behebungs-Roadmap
Pro Befund Behebungsempfehlungen, sortiert nach Ausnutzbarkeit × Geschäftsauswirkung. Geschätzter Entwickleraufwand, Code-Referenzen, wo zutreffend, und die empfohlene Reihenfolge der Behebung.
Retest-Ergebnisse
Kostenloser Retest innerhalb von 90 Tagen. Jeder Befund wird mit frischen Nachweisen revalidiert: bestanden, teilweise oder fehlgeschlagen. Ein einziges aktualisiertes PDF, das Sie Ihrem Auditor oder Vorstand übergeben können.
Compliance-Mapping
Jeder Befund wird den Frameworks zugeordnet, die für Sie relevant sind: ISO 27001 Annex A, SOC 2 Trust Services Criteria, PCI-DSS v4, ASD Essential Eight und die relevanten MITRE ATT&CK-Techniken.
Lieferformate
- Vollständiger PDF-Report (technisch)
- Redigiertes PDF für Vorstand / Auditor
- JSON-Befunde-Export für SIEM / Ticketing
Redigierten Beispielreport ansehen
Wir senden Ihnen einen redigierten Beispielreport (aus einem echten Engagement, mit entfernten Kundendaten), damit Sie vor einer Beauftragung genau sehen, was Sie erhalten würden.
Bereit, Ihr Team operativ zu entlasten?
Buchen Sie ein 30-minütiges Erstgespräch. Wir auditieren Ihr aktuelles Cloud-Setup und zeigen Ihnen genau, wo wir Mehrwert schaffen.