Bedarfsanalyse
- Sizing
- Service
- mögliche/ sinnvolle Prüffelder
Kick-Off
- Rahmenbedingungen
- Scoping
- Kommunikation
- Status
- Prüfzeiten
- Szenarien etc.
Durchführung
- Information Gathering (extern/ intern – Netzwerk/ Windows)
- Funktionsweisen & grundlegende Umgehungsmöglichkeiten von Gegenmaßnahmen (Firewalls, Loadbalancer, VLAN/ACLs, NAC)
- Vulnerability Analysis (automatisiert, manuell, gescriptet)
- Exploitation (kontrollierte Ausnutzung von Schwachstellen, Fuzzing, MITM, Windows Active Directory)
- Vorbereitung eines Social Engineering Szenarios
- Funktionsweisen & Grundlegende Umgehungsmöglichkeiten von Gegenmaßnahmen (IDS, IPS, WAF, EPP/AV)
- Post Exploitation (Privilege Escalation, Pivoting, Lateral Movement, OPSEC Basics, Living off the Land)
Abschluss
- Dokumentation
- Präsentation für IT & Management
Voriger
Nächster