{"id":154,"date":"2020-02-06T15:15:06","date_gmt":"2020-02-06T14:15:06","guid":{"rendered":"http:\/\/ksec-consulting.de\/fresh\/?page_id=154"},"modified":"2020-02-07T14:31:20","modified_gmt":"2020-02-07T13:31:20","slug":"pentest-portfolio","status":"publish","type":"page","link":"https:\/\/ksec-consulting.de\/?page_id=154","title":{"rendered":"Pentest-Portfolio"},"content":{"rendered":"\n<p class=\"has-drop-cap\">Das KSec Pentest-Portfolio setzt sich aus den verschiedensten Bereichen zusammen, und basiert auf den in den letzten Jahren <a href=\"https:\/\/ksec-consulting.de\/?page_id=12#anker_ref_pentesting\">durchgef\u00fchrten Penetrationstests<\/a>. Zu jedem Test existiert ein dokumentiertes und nachvollziehbares Vorgehensmodell mit dediziertem <a href=\"https:\/\/ksec-consulting.de\/?page_id=226\">Liefer-\/Leistungsumfang<\/a>, so dass f\u00fcr viele der im Portfolio genannten Analysen ein Paketpreis angeboten werden kann \u2013 davon ausgenommen sind vor allem hardwarelastige Analysen (z.B. embedded, IoT, ICS\/SCADA, Prototypen-Tests etc.), da hier der Testumfang und Aufwand im Rahmen der Vorgespr\u00e4che abgestimmt werden muss. <\/p>\n\n\n\n<p class=\"has-text-align-center\"><strong>Fragen zum Pentest-Portfolio oder einzelnen Paketen? Nehmen Sie einfach <a href=\"https:\/\/ksec-consulting.de\/?page_id=10\">Kontakt<\/a> mit uns auf!<\/strong><\/p>\n\n\n\n\n<table id=\"tablepress-1\" class=\"tablepress tablepress-id-1\">\n<thead>\n<tr class=\"row-1\">\n\t<th class=\"column-1\"><strong>Klassisch<\/strong><\/th><th class=\"column-2\"><strong>Netzwerk<\/strong><\/th><th class=\"column-3\">Spezialanalysen<strong><\/th>\n<\/tr>\n<\/thead>\n<tbody class=\"row-striping row-hover\">\n<tr class=\"row-2\">\n\t<td class=\"column-1\">Analysen Webpor-<br \/>\ntale\/-services<br \/>\n<em><small>> OWASP TOP10<br \/>\n> OWASP 4.0<br \/>\n> SOAP-Services<br \/>\n> REST-Services<\/small><\/em><\/td><td class=\"column-2\">Analysen LAN\/WAN Netzwerke<br \/>\n<em><small>> Vulnerability-Scans<br \/>\n> Zonierung<br \/>\n> Network Access Control (802.1x)<br \/>\n> \u201eLogische\u201c und architektonische Schwachstellen<\/small><\/em><\/td><td class=\"column-3\">Social Engineering<br \/>\n<em><small>> \u201eHausbesuche\u201c<br \/>\n> Phishing-Aktionen<\/small><\/em><\/td>\n<\/tr>\n<tr class=\"row-3\">\n\t<td class=\"column-1\">Systemanalysen Einzelserver nach OSSTMM<br \/>\n<em><small>> Terminalserver <br \/>\n> Applikationsserver<br \/>\n> Verzeichnisserver (AD\/LDAP)<br \/>\n> Datenbank-Server<\/small><\/em><\/td><td class=\"column-2\">WLAN-Analysen<\/td><td class=\"column-3\">Protokoll-Analysen<br \/>\n<em><small>> USB<br \/>\n> Bluetooth \/ BTLE<br \/>\n> ZigBee<br \/>\n> Propriet\u00e4re (Funk-)Protokolle<\/small><\/em><\/td>\n<\/tr>\n<tr class=\"row-4\">\n\t<td class=\"column-1\">Client-Analysen<br \/>\n<em><small>> Windows<br \/>\n> Linux<br \/>\n> Apple <\/small><\/em><\/td><td class=\"column-2\">Analysen VoIP-Systeme\/Netze<\/td><td class=\"column-3\">Analysen IoT & Embedded Systems<\/td>\n<\/tr>\n<tr class=\"row-5\">\n\t<td class=\"column-1\">Sourcecode-Reviews<br \/>\n<em><small>> \u201emit Angreiferbrille\u201c<\/small><\/em><\/td><td class=\"column-2\">Analyse VPN-Zug\u00e4nge<\/td><td class=\"column-3\">Analysen propriet\u00e4re Funkschnittstellen <\/td>\n<\/tr>\n<tr class=\"row-6\">\n\t<td class=\"column-1\">Mobile Analysen<br \/>\n<em><small>> App-Analysen f\u00fcr iOS und Android<\/small><\/em><\/td><td class=\"column-2\">Analysen GSM \/ GPRS-Schnittstellen <br \/>\n<em><small>> IMSI-catcher<\/small><\/em><\/td><td class=\"column-3\">Analysen (industrieller) Steueranlagen <br \/>\n<em><small>> ICS \/ SCADA<br \/>\n> IoT<\/small><\/em><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<!-- #tablepress-1 from cache -->\n\n\n\n<h2 class=\"wp-block-heading\">Sonderw\u00fcnsche?<\/h2>\n\n\n\n<p>Haben Sie in unserem Portfolio nicht das gefunden, was Sie suchen? Haben Sie etwas zu testen, was noch nicht auf dem Markt ist? Wissen Sie nicht, wie bzw. ob Ihr System von einem potentiellen Angreifer \u00fcberhaupt angegriffen werden k\u00f6nnte? Glauben Sie, dass Sie zu 100% sicher sind?<\/p>\n\n\n\n<p class=\"has-text-align-center\"><strong>Nehmen Sie gerne <a href=\"https:\/\/ksec-consulting.de\/?page_id=10\">Kontakt<\/a> mit uns auf!<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das KSec Pentest-Portfolio setzt sich aus den verschiedensten Bereichen zusammen, und basiert auf den in den letzten Jahren durchgef\u00fchrten Penetrationstests. Zu jedem Test existiert ein dokumentiertes und nachvollziehbares Vorgehensmodell mit dediziertem Liefer-\/Leistungsumfang, so dass f\u00fcr viele der im Portfolio genannten Analysen ein Paketpreis angeboten werden kann \u2013 davon ausgenommen sind vor allem hardwarelastige Analysen (z.B. [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":16,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-154","page","type-page","status-publish","czr-hentry"],"_links":{"self":[{"href":"https:\/\/ksec-consulting.de\/index.php?rest_route=\/wp\/v2\/pages\/154","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ksec-consulting.de\/index.php?rest_route=\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/ksec-consulting.de\/index.php?rest_route=\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/ksec-consulting.de\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ksec-consulting.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=154"}],"version-history":[{"count":37,"href":"https:\/\/ksec-consulting.de\/index.php?rest_route=\/wp\/v2\/pages\/154\/revisions"}],"predecessor-version":[{"id":332,"href":"https:\/\/ksec-consulting.de\/index.php?rest_route=\/wp\/v2\/pages\/154\/revisions\/332"}],"up":[{"embeddable":true,"href":"https:\/\/ksec-consulting.de\/index.php?rest_route=\/wp\/v2\/pages\/16"}],"wp:attachment":[{"href":"https:\/\/ksec-consulting.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=154"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}