Abstrakte Angriffszenarien
Wir entwerfen vorausschauende Konzepte und geben Ihnen Lösungsansätze wie Sie sich vor Schwachstellen oder einem Systemausfall schützen können.
Unsere Vorgehensweise
Tinkering.
Wir untersuchen externe Systeme auf Schwachstellen.
Pentesting.
Wir greifen in den gesamten Workflow ein.
Schulung.
Wir präsentieren unser Konzept für ein sicheres Miteinander.
Verknüpfungen verstehen
Moderne Systeme sind miteinander verknüpft und in einem starken Abhängigkeitsverhältnis. Wie Zahnräder bewegen diese ein weiteres Zahnrad. Mit der Skalierung eines Vorhabens enstehen potenzielle Schwachstellen.
28 +
Schwachstellen gefunden
2+
Zero-Day Exploits gefunden
6
Datenschutzverstöße gefunden
8
Durchgeführte Audits
Unser Werkzeugskasten
Fiddler.
Monitoring und Analyse von Web Traffic
Wireshark.
Low-Level Monitoring und Analyse auf TCP/UDB/Port Ebene
Ghidra.
Disassembler für die Analyse von Bytecode
Kali Linux.
Betriebssystem zum Aufbau eines Attack-Vectors
Nmap.
Analyse von Computern in einem Netzwerk
Eigene Tools.
Scripts und Routinen angepasst an Ihr Vorhaben