Netkom IT Services GmbH

Poststrasse 1, 5707 Seengen

Phone: +41 62 777 61 61

Web: www.netkom.ch

Urheberrechte

© Netkom IT Services GmbH, CH-5707-Seengen, Schweiz. Alle Rechte vorbehalten. Texte, Bilder, Grafiken, Sounds, Animationen oder Videos sowie deren Anordnung auf diesen Internetseiten unterliegen weltweit dem Schutz des Urheberrechts und anderen Schutzgesetzen. Unerlaubte Verwendung, Reproduktion oder Weitergabe einzelner Inhalte oder kompletter Seiten können sowohl straf- als auch zivilrechtlich verfolgt werden. Netkom IT Services GmbH weist darauf hin, dass auf diesen Internetseiten enthaltene Bilder teilweise dem Urheberrecht Dritter unterliegen. Alle Adressen, die Netkom IT Services GmbH auf seinen Internetseiten veröffentlicht, dienen ausschliesslich Informationszwecken. Eine kommerzielle Verwendung durch Dritte ist nicht gestattet.

Kennzeichenrechte

Auf die uneingeschränkt bestehenden Kennzeichenrechte von Netkom IT Services GmbH und Dritten wird ausdrücklich hingewiesen.

Werden Sie sich Ihrer Schwachstellen im Netz bewusst,

bevor Cybercrime es tut

in Bearbeitung SECURITY CHECK 2017-10-09T09:21:43+00:00

Externe Security Checks

Wie Sicher ist Ihre Website?
Finden Sie es heraus mit unserem
Webserver Security Check:

– Web Server Penetration Test
– FTP Attacking
– CMS Security Check
– Website Pentration Test
– SSL Heartbleed Scan
– Website Defacement

Kostenlose Beratung anfordern

Was geben Sie preis im Netz und wie kann man diese Informationen gegen Sie verwenden.
Finden Sie es heraus mit unserem Fingerprint Check:

– DNS und IP Fingerprint erstellen
– DNS Zone Transfer Attack
– Google Hacking
– IP Bestimmung (interner Dienst, Website, Mail Server usw.)

Kostenlose Beratung anfordern

Kunden Services

– Services Security check mit openVAS
(z.b. IIS, Apache,Tomcat,RDS,SSH, SMTP usw)

– Services Penetration Test mit Metasploit und manuell
(z.b. Telnet oder SSH)

– RDS Overflow attack sofern dieser Service Aktiv
– Open Relay Check Mail Services

Kostenlose Beratung anfordern

WLAN Security check

– WPA 2 Aktiv ?
– WPS deaktiviert ? ( PixieDust Leak erklären)
– IT Team des Unternehmens auf Fake AP’s sensibilieren
– WPS Brute Force durchführen (4 Std.)
– WPA2 Brute Force (4 Std.)
– Im WLAN eingedrungen, nmap Scan und MITM Versuch

Kostenlose Beratung anfordern

Social Security Check

– Via Telefon Remote Zugriff erlangen (allenfalls Caller-ID faken)
– Via Mail an Firmenspezifische Informationen gelangen
– Falls gewünscht, Vor Ort Zugriff auf einen Netzwerk Port erlangen.

Kostenlose Beratung anfordern