Blog / News / Infos

...ggf. mit Verweis auf Webseiten von Dritten.

Was sind die einzelnen Phasen eines Pentests?

Kategorie: Ablauf eines Penetrationtests

Grundsätzlich kann ein Penetrationtest in vier Phasen unterteilt werden: In der Reconnaissance Phase sammeln wir so viele Informationen wie möglich, wir schauen uns etwa an welche Software verwendet wird, wie die Hierarchie der Firma aussieht und noch einiges mehr. In der Enumerations Phase wird das Sammeln von Informationen dann konkretisiert: wir schauen uns an wo Ihr System Schwachstellen aufweist. Das können technische Schwachstellen (wie der Einsatz veralteter Software) oder auch menschliche Schwachstellen sein (Angestellte die für Phishing Mails empfänglich sind). In der Exploitation Phase nutzen wir die identifizierten Schwachstellen dann aus, beispielsweise indem wir uns Zugriff auf das Netzwerk verschaffen. Die letzte Phase stellt dann die Dokumentation der Ergebnisse dar, nach Abschluss des Pentests erhalten Sie von uns einen Report in dem alle Schwachstellen nach ihrer Kritikalität geordnet aufgeführt sind. Zudem geben wir Empfehlungen zu nötigen Gegenmaßnahmen ab um Ihnen die Beseitigung der Schwachstelle zu erleichtern.