{"id":16,"date":"2020-02-05T15:43:59","date_gmt":"2020-02-05T14:43:59","guid":{"rendered":"http:\/\/ksec-consulting.de\/fresh\/?page_id=16"},"modified":"2020-02-07T15:57:21","modified_gmt":"2020-02-07T14:57:21","slug":"pentesting","status":"publish","type":"page","link":"https:\/\/ksec-consulting.de\/?page_id=16","title":{"rendered":"Pentesting"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Penetrationstests?<\/h2>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p><strong>Penetrationstest,<\/strong> kurz <strong>Pentest,<\/strong> ist der fachsprachliche Ausdruck f\u00fcr einen umfassenden Sicherheitstest einzelner Rechner oder Netzwerke jeglicher Gr\u00f6\u00dfe. Unter einem Penetrationstest versteht die Sicherheitsfachperson in der Informationstechnik die Pr\u00fcfung der Sicherheit  m\u00f6glichst aller Systembestandteile und Anwendungen eines Netzwerks oder  Softwaresystems mit Mitteln und Methoden, die ein Angreifer (ugs. \u201eHacker\u201c)  anwenden w\u00fcrde, um unautorisiert in das System einzudringen  (Penetration). Der Penetrationstest ermittelt somit die Empfindlichkeit  des zu testenden Systems gegen derartige Angriffe.<\/p><cite>Quelle: Wikipedia, 01.02.2020<\/cite><\/blockquote>\n\n\n\n<p class=\"has-drop-cap\">KSec-Consulting hat eine knapp 10j\u00e4hrige <a href=\"https:\/\/ksec-consulting.de\/?page_id=12#anker_ref_pentesting\">praktische Erfahrung<\/a> in der Planung und Durchf\u00fchrung verschiedenster Penetrationstest &#8211; von einfachen Webseiten und -portalen sowie Netzwerken \u00fcber IoT- &amp; Embedded Systeme in Fahrzeugen bis hin zu ICS\/SCADA-Systemen im industriellen Umfeld. Eine \u00dcbersicht \u00fcber unsere <a href=\"https:\/\/ksec-consulting.de\/?page_id=226\">Leistungen<\/a> finden Sie in unserem <a href=\"https:\/\/ksec-consulting.de\/?page_id=154\">Pentest-Portfolio<\/a>. <br>Sie wissen noch nicht, was Sie wie getestet haben wollen? Dann werfen Sie, neben unserem <a href=\"https:\/\/ksec-consulting.de\/?page_id=154\">Pentest-Portfolio<\/a>, gerne einen Blick auf den <a href=\"https:\/\/ksec-consulting.de\/?page_id=145\">Unterschied zwischen Pentest, Detailanalyse und Schwachstellenscan<\/a>, sowie auf die <a href=\"https:\/\/ksec-consulting.de\/?page_id=148\">verschiedenen Typen<\/a> der von uns durchgef\u00fchrten Pentests.<\/p>\n\n\n\n\n<!-- Page-list plugin v.5.9 wordpress.org\/plugins\/page-list\/ -->\n<ul class=\"page-list subpages-page-list \">\n<li class=\"page_item page-item-226\"><a href=\"https:\/\/ksec-consulting.de\/?page_id=226\">Liefer- &#038; Leistungsumfang<\/a><\/li>\n<li class=\"page_item page-item-145\"><a href=\"https:\/\/ksec-consulting.de\/?page_id=145\">Pentest vs. Detailanalyse vs. Schwachstellenscan<\/a><\/li>\n<li class=\"page_item page-item-154\"><a href=\"https:\/\/ksec-consulting.de\/?page_id=154\">Pentest-Portfolio<\/a><\/li>\n<li class=\"page_item page-item-148\"><a href=\"https:\/\/ksec-consulting.de\/?page_id=148\">Pentest-Typen<\/a><\/li>\n\n<\/ul>\n\n\n\n<p class=\"has-text-align-center\"><strong>Wir wissen, was wir tun &#8211; langj\u00e4hrige praktische <a href=\"https:\/\/ksec-consulting.de\/?page_id=12#anker_ref_pentesting\">Pentest-Erfahrung<\/a> <\/strong><br><strong>sowie diverse <a href=\"https:\/\/ksec-consulting.de\/?page_id=246\">formelle Qualifikationen &amp; Zertifizierungen<\/a>.<\/strong><\/p>\n\n\n\n<p class=\"has-text-align-center\"><strong>Nehmen Sie gerne <a href=\"https:\/\/ksec-consulting.de\/?page_id=10\">Kontakt<\/a> mit uns auf!<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Penetrationstests? Penetrationstest, kurz Pentest, ist der fachsprachliche Ausdruck f\u00fcr einen umfassenden Sicherheitstest einzelner Rechner oder Netzwerke jeglicher Gr\u00f6\u00dfe. Unter einem Penetrationstest versteht die Sicherheitsfachperson in der Informationstechnik die Pr\u00fcfung der Sicherheit m\u00f6glichst aller Systembestandteile und Anwendungen eines Netzwerks oder Softwaresystems mit Mitteln und Methoden, die ein Angreifer (ugs. \u201eHacker\u201c) anwenden w\u00fcrde, um unautorisiert in das [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-16","page","type-page","status-publish","czr-hentry"],"_links":{"self":[{"href":"https:\/\/ksec-consulting.de\/index.php?rest_route=\/wp\/v2\/pages\/16","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ksec-consulting.de\/index.php?rest_route=\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/ksec-consulting.de\/index.php?rest_route=\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/ksec-consulting.de\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ksec-consulting.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=16"}],"version-history":[{"count":43,"href":"https:\/\/ksec-consulting.de\/index.php?rest_route=\/wp\/v2\/pages\/16\/revisions"}],"predecessor-version":[{"id":353,"href":"https:\/\/ksec-consulting.de\/index.php?rest_route=\/wp\/v2\/pages\/16\/revisions\/353"}],"wp:attachment":[{"href":"https:\/\/ksec-consulting.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=16"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}