Technisches Portfolio

Blue Frost Security legt bei allen Projekten großen Wert auf die manuelle Ausführung von Tests. Die Mehrheit der durchgeführten Tests besteht aus händischer Analyse, ergänzt durch sorgfältig ausgewählte und speziell angepasste oder selbst entwickelte Tools, so dass eine effiziente Durchführung und Vollständigkeit sichergestellt wird.

Im Folgenden sehen Sie einen Auszug unserer technischen Kompetenzen:
 
Penetration Tests

  • Interne/Externe Penetrationstests
  • Penetrationstests von Webapplikationen
  • Red Team Angriffsszenarien
  • PCI DSS Penetrationstests
  • Penetrationtests von Cloud-Lösungen
  • Sicherheitsüberprüfung von Terminalserver-Umgebungen
  • Microsoft SharePoint Server Penetrationstests
  • Prüfung adäquater Netzwerkseparierung (zwischen industriellen, SCADA-und Büronetzwerken)
  • SAP Penetrationstests (applikationsbasiert, Interface Integration, Nutzerverwaltung, Workflows, Trennung von Aufgaben, Analyse von Logik-Schwächen z.B. in Batch Jobs)
  • Social Engeneering Penetrationstests und Sensibilisierungstrainings
 
Sicherheitsanalysen

  • Quellcodeüberprüfung (C/C++, C#, Java, Objective-C, PHP, ABAP, Python, Perl, Ruby/Ruby on Rails, Assembler)
  • Black Box Sicherheitsanalysen von Software im Binärformat
  • Identifizierung von Schwachstellen Software von Drittherstellern
  • Analyse und Fuzzing bekannter oder proprietärer Protokolle
  • Sicherheitsanalyse von Embedded-Systemen
  • Thin & Thick Client Sicherheitsanalysen
  • Analyse von Firmware hinsichtlich Schwachstellen und Hintertüren
  • Umfassendes Wissen über interne Funktionsweise von Betriebssystemen (Windows, Linux, Mac OS X, iOS, Android)
  • Detaillierte Kenntnis binärer Dateiformate (PE, ELF, Mach-O, Java Class files, Flash)
 
Security Research

  • Reverse Engineering von Software im Binärformat (x86, x64, ARM, ARM64, PowerPC und andere)
  • Vulnerability Research
  • Exploit Entwicklung
  • Analyse von Schutzmechanismen zur Verhinderung von Exploits
  • Analyse von Zero-Day Schwachstellen
  • Analyse von Schadsoftware (Deobfuscation, partielle Wiederherstellung des Quellcodes)
  • Entwicklung neuer Sicherheitstools
  • Fortgeschrittenes User Mode und Kernel Debugging (GDB, LLDB, WinDbg, SoftICE, OllyDbg, Immunity Debugger, IDA Pro)
  • Software Instrumentierung (Intel Pin, DynamoRIO)
 
Mobile Security

  • MDM Integration Assessment
  • Sicherheitsüberprüfung mobiler Applikationen (Android, iOS, Blackberry)
  • Penetrationstests von Funkverbindungen (WLAN, Bluetooth, etc.)
  • Quellcode- und Binärüberprüfung mobiler Apps (Android, iOS, Blackberry)
  • VoIP und PBX Audits
 
Konfigurations- & Design-Reviews

  • Identifikation von Angriffsflächen
  • Erstellung von Bedrohungsanalysen
  • Härtung von Workstations und Betriebssystemen (Windows, Mac OS, Linux, BSD, Solaris)
  • Serverhärtung (Windows, Linux, Unix)
  • Konfigurationsprüfung (Netzwerkgeräte, Firewalls, IDS, Anti-Virus, E-Mail-Spam-Filter, Monitoring Lösungen)
  • Konzept/Design-Prüfungen (Netzwerkarchitektur, Nutzer Rechte & Rollen-Konzept, Active Directory Struktur, Umgang mit und Vorgehen bei Sicherheitsvorfällen, „Forensic Readyness“)
Zurück zur "Referenzen" Übersicht