Penetrationstests von Experten

Wie sicher ist Ihre IT-Infrastruktur?

Cyberangriffe nehmen zu und können Ihre sensiblen Daten und IT-Systeme gefährden. Schützen Sie Ihre Unternehmenswerte mit den Penetration Testing Dienstleistungen von Kubertino.

Warum Penetration Testing?

Kontaktieren Sie uns

Unsere Leistungen

Netzwerk-Pentest

Sie erhalten einen detaillierten Bericht mit allen gefundenen Schwachstellen und Empfehlungen zur Verbesserung Ihrer Netzwerksicherheit. Wir testen Ihre internen und externen Netzwerke auf Schwachstellen.

ab 4,000 €ca. 15 Tage

Web-Pentest

Sie erhalten einen umfassenden Bericht mit identifizierten Schwachstellen und konkreten Handlungsempfehlungen. Wir prüfen Ihre internen und externen Webanwendungen auf Sicherheitslücken.

ab 3,500 €ca. 15 Tage

API-Sicherheitstest

Sie erhalten eine detaillierte Analyse der Schwachstellen Ihrer APIs und Empfehlungen zur Behebung. Wir bewerten die Sicherheit Ihrer APIs mittels BlackBox-, GrayBox- und WhiteBox-Methoden.

ab 3,500 €ca. 15 Tage

App-Pentest

Sie erhalten einen Bericht mit allen identifizierten Sicherheitslücken sowie Maßnahmen zur Verbesserung der Sicherheit Ihrer mobilen Anwendungen. Wir testen die Sicherheit Ihrer mobilen Anwendungen.

ab 2,500 €ca. 10 Tage

WLAN - Sicherheitstest

Sie erhalten einen ausführlichen Bericht mit identifizierten Schwachstellen und klaren, umsetzbaren Schritten zur Verbesserung der Sicherheit Ihres drahtlosen Netzwerks. Wir bewerten die Sicherheit Ihrer drahtlosen Netzwerkinfrastruktur.

ab 4,500 €ca. 15 Tage

Netzwerk-Pentest

Sie erhalten einen detaillierten Bericht mit allen gefundenen Schwachstellen und Empfehlungen zur Verbesserung Ihrer Netzwerksicherheit. Wir testen Ihre internen und externen Netzwerke auf Schwachstellen.
ab 4,000 €ca. 15 Tage

Web-Pentest

Sie erhalten einen umfassenden Bericht mit identifizierten Schwachstellen und konkreten Handlungsempfehlungen. Wir prüfen Ihre internen und externen Webanwendungen auf Sicherheitslücken.

ab 3,500 €ca. 15 Tage

API-Sicherheitstest

Sie erhalten eine detaillierte Analyse der Schwachstellen Ihrer APIs und Empfehlungen zur Behebung. Wir bewerten die Sicherheit Ihrer APIs mittels BlackBox-, GrayBox- und WhiteBox-Methoden.

ab 3,500 €ca. 15 Tage

App-Pentest

Sie erhalten einen Bericht mit allen identifizierten Sicherheitslücken sowie Maßnahmen zur Verbesserung der Sicherheit Ihrer mobilen Anwendungen. Wir testen die Sicherheit Ihrer mobilen Anwendungen.

ab 2,500 €ca. 10 Tage

WLAN - Sicherheitstest

Sie erhalten einen ausführlichen Bericht mit identifizierten Schwachstellen und klaren, umsetzbaren Schritten zur Verbesserung der Sicherheit Ihres drahtlosen Netzwerks. Wir bewerten die Sicherheit Ihrer drahtlosen Netzwerkinfrastruktur.

ab 4,500 €ca. 15 Tage

IT-Security-Zertifikate

Schützen Sie Ihr Unternehmen noch heute!

Kontaktieren Sie uns für eine kostenlose Beratung und erfahren Sie, wie unsere Penetration Testing Services Ihre IT-Sicherheit verbessern können.

Pentest Workflow

Der Penetrationstest ist in sechs Phasen unterteilt.
Phasen 2 bis 4 werden häufig wiederholt. Die eigentliche Testphase beginnt normalerweise mit dem Scannen des Netzwerks.
Die Methoden, die wir verwenden:

Vorbereitung

• Alle Informationen und Ressourcen, die mit dem Kunden in Verbindung stehen, einschließlich Domain-Namen, IP-Adressen und Drittanbieterressourcen, einschließlich Darknet.
• Abstimmung über die Testziele, den Umfang, die Testmethoden und die Werkzeuge

Scannen

Wir suchen nach Wegen und Schwachstellen im System. Dies ist der erste Ansatz, bei dem wir Informationen aus unterschiedlichen Quellen sammeln.

Überprüfung

Wir prüfen die gesammelten Informationen, um nützliche Details zu finden. Dies ermöglicht es uns, die nächsten Schritte zu planen und präzise Angriffe zu planen.

Ausnutzung

Die entdeckten Schwachstellen werden verwendet, um reale Angriffe auf das System zu ermöglichen. Dadurch werden bestehende Lücken und Schwachstellen in der Sicherheit aufgezeigt.
Danach werden die Phasen 2 bis 4 wiederholt.

Bewertung und Berichterstellung

Wir erstellen einen detaillierten Bericht, der alle identifizierten Schwachstellen und Empfehlungen zur Verbesserung der Sicherheit enthält. Der Bericht unterstützt das Management bei der Umsetzung geeigneter Maßnahmen zur Verbesserung der IT-Sicherheit.

Kontrolle von Änderungen.

Wir geben konkrete Empfehlungen für Ihre weiteren Maßnahmen und unterstützen sie bei deren Implementierung. Wir überprüfen alle Fehler und Verbesserungen, um sicherzustellen, dass die Sicherheitslücke behoben wurde.