Pen-Testing Web-Anwendungen
ZusammenfassungWeb-Anwendungen sind ein fester Bestandteil unserer IT-Infrastruktur geworden.
View ArticleExploit Frameworks
ZusammenfassungIn qualifizierten Pen-Tests gibt es in der Regel auch eine sogenannte Proof of Concept-Phase, in welcher der Pen-Tester kritische Sicherheitslücken auch ausnutzen muss, um Zugang zu...
View ArticlePen-Testing Windows
ZusammenfassungEs gibt wohl keine Netzwerk-Umgebung ohne Windows-Maschinen.
View ArticleDie Werkzeuge
ZusammenfassungDieses Kapitel soll Sie mit den wichtigsten Werkzeugen eines Pen-Testers vertraut machen. Die vorgestellten Werkzeuge haben sich in unserer Praxis immer wieder bewährt und kommen...
View ArticleStandards und rechtliche Aspekte
ZusammenfassungIm Gegensatz zur IT-Revision, innerhalb derer bei der Durchführung von Audits durch gesetzliche Vorgaben (schon zur Revision selbst) und durch die Prüfziele Gegenstand und Form eines...
View ArticleNetzwerk-Devices
ZusammenfassungDie Rolle von Netzwerk-Devices im Rahmen der IT-Sicherheit wird in vielen Netzen ebenso unterschätzt wie auch ihre Behandlung innerhalb von Penetrations-Tests meist gering ausfällt....
View ArticleDer Bericht
ZusammenfassungAm Abschluss eines jeden Pen-Tests steht ein Bericht über die gefundenen Sicherheitslücken, den zu schreiben sicherlich die unbeliebteste Aufgabe ist.
View ArticlePen-Testing Unix
ZusammenfassungDieses Kapitel stellt die gängigen Praktiken und Methodiken vor, mit deren Hilfe ein Unix- basiertes System auf Sicherheitslücken untersucht werden kann, und wie potentiell gefundene...
View ArticlePen-Testing Wireless und VPN
ZusammenfassungGerade das Pen-Testen von Wireless LANs und auch von VPNs (Virtual Private Networks) ist ein boomender Markt, da diese Techniken immer verbreiteter werden.
View ArticleScanning
ZusammenfassungIm Kapitel „Scanning“ werden die Tools und Methoden vorgestellt, um gezielte und ausführliche Informationen zu den zu untersuchenden Systemen zusammenzustellen. Hierbei ist der richtige...
View ArticleAblauf eines Penetrations-Tests
ZusammenfassungEin Penetrations-Test besteht üblicherweise aus verschiedenen Teilschritten, von denen wir die wichtigsten hier in ihrer Funktion und Ausgestaltung vorstellen wollen.
View ArticleSinn und Zweck von Penetrations-Tests
ZusammenfassungImproving the Security of Your Site by Breaking Into it– so lautete der Titel eines 1993 von Dan Farmer und Wietse Venema im Usenet geposteten Papers [1], in dessen Folge sie dann auch...
View Article
More Pages to Explore .....