Web-Application Pentest

2.600,00  zzgl. MwSt.

Unsere Penetration Tests decken Webanwendungen, mobile Applikationen (iOS/Android) und APIs ab. Anhand gezielter Angriffssimulationen identifizieren wir Schwachstellen, bevor Angreifende das tun, und liefern klare Handlungsempfehlungen.

Basis Pentest

Web und Mobile Apps: Prüfung auf SQL-Injection, XSS, unsichere Deserialisierung, unsicheres Design und Fehlkonfigurationen

APIs: Analyse unsicherer Endpunkte, fehlerhafte Authentifizierung, Datenlecks und unzureichende Zugriffskontrolle

Sitzungs- und Zugriffskontrolle: Untersuchung auf IDOR (Insecure Direct Object References), horizontale und vertikale Berechtigungseskalationen

Sicherheitsmechanismen: Tests zur Umgehung von Firewalls, Content-Security-Policies (CSP), Ratelimiting und anderen Schutzmaßnahmen

Exploitation und Angriffssimulation: Proof-of-Concept-Angriffe zur realen Einschätzung des Gefährdungspotenzials und möglicher Angriffsvektoren

OWASP Top 10: detaillierte Prüfung auf die zehn kritischsten Sicherheitsrisiken in Web- und mobilen Anwendungen, darunter unsichere Zugriffskontrollen, fehlerhafte Authentifizierung, Software- und Datenintegritätsprobleme sowie Server-Side Request Forgery (SSRF)

Report: umfassende Analyse aller identifizierten Schwachstellen, Risikobewertung und Exploit-Szenarien, praxisnahe Handlungsempfehlungen zur Behebung der Sicherheitslücken


Advanced Pentest

Für Anwendungen mit Login und grundlegender Benutzerinteraktion; beinhaltet alle Basisleistungen und zusätzlich:

  • Prüfung der Benutzer-Authentifizierung und Zugriffskontrolle
  • Tests von Formularen und Eingabevalidierungen
  • Analyse von Sitzungsverwaltung und Schutzmechanismen (z. B. Rate Limiting)
  • API-Sicherheitstests (z. B. ungeschützte Endpunkte)

Expert Pentest

Für komplexe Webanwendungen mit mehreren Rollen und sensiblen Daten, beinhaltet alle Advanced-Leistungen und zusätzlich:

  • Tiefgehende API-Analyse und Prüfung komplexer Datenflüsse
  • Tests auf Berechtigungseskalationen (horizontal und vertikal)
  • Simulation gezielter Angriffe (Exploitation)
  • Prüfung von Logikfehlern und geschäftskritischen Risiken

Beschreibung

Zertifikate