Ausbeutung & Verwertung

Exploitation - Test Simulation

Die Exploitation Phase ist der dritte Schritt der Testsimulationsprozedur. In der Exploitation Phase ergreifen die Forscher und Sicherheitstester gezielt Maßnahmen um zero-day Sicherheitslücken oder bekannte Schwachstellen aktiv auszunutzen. Unsere Top - Penetrationstester kombinieren verschiedene manuelle und automatische Verfahren während der Exploitation Phase um erfolgreiche Resultate zu erzielen.

Entwicklung - Exploits & Proof of Concepts

In der Exploitation Phase des Sicherheitstests werden unsere Sicherheitsforscher und Penetrationstester eigene Angriffsroutinen entwickeln, um Filter zu umgehen oder um deren Sicherheitsmechanismen auszuhebeln. Während der Exploitation Phase werden auch nichtautorisierte Zugriffe auf das System durch eigens entdeckte zero-day Schwachstellen simuliert. In der Exploitation Phase greifen unsere Penetrationstester auch die Computersysteme oder Netzwerke mit eigens entwickelter Software, Skripts oder Werkzeugen an.

Öffentliche Bugs - Exploits & Proof of Concepts

Wir sind auch in der Lage, öffentlich bekannte Sicherheitsanfälligkeiten oder Berichte in unseren Sicherheitsprüfungen zu verwenden. Durch die kombinierte Nutzung von öffentlich verfügbaren Programmen, Proof of Concepts, Schadcodes oder Exploits steigt die Erkennungsrate beim aufdecken von Sicherheitslücken und Schwachstellen in der jeweiligen Infrastruktur des Kunden. Unsere Priorität liegt dabei immer auf dem Fokus neue zero-day Schwachstellen zu identifizieren. Das Evolution Security Team beobachtet dauerhaft öffentliche Informationen über öffentliche Anfälligkeiten oder Schwachstellen unserer Klienten und Kunden, um eine Absicherung zu gewährleisten.

Wiederholung der Reconnaissance oder Enumeration Phase
In der Exploitation Phase haben die Forscher und Penetrationstester immer die Möglichkeit, zurück in die Informationsbeschaffungsphase oder Enumerationphase zu springen, um neue Ziele zu erfassen oder auch Tests mit Gegebenheiten zu erweitern sowie erneut einzugeben.

Nächste Phase - Dokumentation

Nach der Exploitation Phase, folgt die allgemeine Dokumentationsphase als Endphase der gesamten Simulation. Bitte belesen Sie sich auch über unsere Dokumentationsphase im nächsten Abschnitt der Programmseite.

Additional Images: 

Sprachen

Newsfeeds

Newsfeeds abonnieren

 

© Evolution Security GmbH - IT Security Services | 2024
#PenTesting #PenTest #Penetrationstest #Whitebox #Blackbox #Infosec #Germany
#Kassel #Hessen #Deutschland #Itsec #Audit #Awareness #Europe #International