Webseiten Check für Sicherheit

249,00 

  • für eine URL (Webadresse)
  • inklusive 2 Prüfungen (vorher-nachher)
  • Umfangreicher Bericht als PDF mit Handlungsvorschlägen für den Webmaster
  • exklusive 19% Mehrwertsteuer

 

Beschreibung

Website-Schwachstellen-Prüfung

Wir entdecken für Sie häufige Sicherheits-Schwachstellen Ihrer Webanwendungen und Probleme mit der Serverkonfiguration.

Gründlicher, umfassende Website-Tests mit Log4Shell Prüfung sowie einer breiten Palette von Hochrisiko-Schwachstellen Prüfungen um kritischen CVEs um zu erkennen.

Sie erhalten einen umfassenden Prüfbericht als PDF mit Handlungsvorschlägen vorhandene Sicherheitslücken zu schließen.

Die Prüfung und Erstellung des Berichtes dauert 1-2 Tage. Bitte lesen Sie auch den Sicherheitshinweis zu den Schwachstellen-Prüfungen.

Wenn Sie WordPress, Drupal oder Joomla nutzen, buchen Sie auch unsere CMS Sicherheitsprüfungen WordPress, Drupal und Joomla. Bei Einsatz eines Shopsystems, buchen Sie bitte zusätzlich den Online-Shop-Sicherheits-Check.

Beinhaltet folgende Prüfungen:

  • Fingerabdruck-Webserver-Software
  • Analysieren der HTTP-Header auf Sicherheitsfehlkonfigurationen
  • Überprüfen der Sicherheit von HTTP-Cookies
  • Überprüfen des SSL-Zertifikats des Servers
  • Überprüfen, ob die Serversoftware von bekannten Sicherheitslücken betroffen ist
  • Analysieren der robots.txt auf interessante URLs
  • Prüfen, ob eine Client-Zugriffsdatei vorhanden ist und ob sie einen Wildcard-Eintrag enthält (clientaccesspolicy.xml, crossdomain.xml)
  • Entdecken von Serverkonfigurationsprobleme wie Verzeichnisauflistung
  • Überprüfen, ob HTTP TRACK/TRACE-Methoden aktiviert sind
  • Crawl-Website
  • Suchen nach SQL-Injection Möglichkeiten
  • Suchen nach Cross-Site-Scripting Möglichkeiten
  • Suchen nach lokaler Dateieinbindung und Remote-Dateieinbindung
  • Suchen nach OS Command Injection
  • Suchen nach ASP Cookieless Cross-Site Scripting
  • Auf serverseitige Anforderungsfälschung prüfen
  • Suchen nach Open Redirect
  • Suchen nach PHP-Code-Injection
  • Auf JavaScript-Code-Injection prüfen
  • Suchen nach veralteten JavaScript-Bibliotheken
  • Verwaltungsseiten finden
  • Suchen anhand des Hostnamens und einiger gebräuchlicher Wörter nach sensiblen Dateien (Archive, Backups, Zertifikate, Schlüsselspeicher).
  • Versuchen, interessante Dateien / Funktionen zu finden
  • Suchen nach Problemen bei der Offenlegung von Informationen
  • Schwache Passwortübermittlungsmethode prüfen
  • Übermittlung von Anmeldeinformationen in Klartext
  • Überprüfen der Domänenquellen
  • Suchen nach kommentierten Code-/Debug-Meldungen
  • Anmeldeschnittstellen finden
  • Crawling sensibler Daten