Arten von Assessments: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 8: | Zeile 8: | ||
*Social Engineering ist der nicht technische Teil eines Penetrationstests | *Social Engineering ist der nicht technische Teil eines Penetrationstests | ||
=PENETRATION TEST= | =PENETRATION TEST= | ||
| − | + | *Penetrationstests stellen eine umfassende Sicherheitsüberprüfung einzelner Rechner, Server und Netzwerksysteme da. | |
| − | Penetrationstests stellen eine umfassende Sicherheitsüberprüfung einzelner Rechner, Server und Netzwerksysteme | + | *Es ist somit eine bestimmte Form des Ethical Hacking. |
| − | + | *Es werden Mittel und Methoden eines potenziellen Angreifers angewandt, um ins entsprechende System einzudringen. | |
| + | *Penetration Tests ermitteln somit die Empfindlichkeit der zu testenden Sicherheitsarchitektur gegen derartige Angriffe. | ||
=ETHICAL HACKING= | =ETHICAL HACKING= | ||
Version vom 6. Oktober 2021, 10:55 Uhr
SOCIAL ENGINEERING
- Vorgehensweise, bei der die kritische Schwachstelle Mensch ausgenutzt wird.
- Konstruktion einer Situation in der Absicht die Mitarbeitenden dazu zu bringen normale Sicherheitsvorkehrungen zu umgehen
- Dabei sollen sensible Informationen preisgegeben werden.
- Die bekannteste Form bildet das sogenannte Phishing
- Hierbei wird versucht an die persönliche Daten eines Internet-Benutzers zu gelangen.
- Der Angriff erfolgt über gefälschte Webseiten, E-Mails oder Kurznachrichten.
- Social Engineering ist der nicht technische Teil eines Penetrationstests
PENETRATION TEST
- Penetrationstests stellen eine umfassende Sicherheitsüberprüfung einzelner Rechner, Server und Netzwerksysteme da.
- Es ist somit eine bestimmte Form des Ethical Hacking.
- Es werden Mittel und Methoden eines potenziellen Angreifers angewandt, um ins entsprechende System einzudringen.
- Penetration Tests ermitteln somit die Empfindlichkeit der zu testenden Sicherheitsarchitektur gegen derartige Angriffe.
ETHICAL HACKING
Ethical Hacking bezieht sich auf die Simulation eines Cyber-Angriffs durch einen Hacker. Unsere IT-Spezialisten versuchen die ermittelten Schwachstellen gezielt auszunutzen, um so Zugriff auf einen Computer oder ein Netzwerk zu erhalten.
VULNERABILITY SCANNING
Im Rahmen einer sogenannten Schwachstellenanalyse werden gängige Software- und Konfigurationsfehler auf Infrastruktur- und Applikations-Ebene ermittelt. Die hierbei gewonnen Erkenntnisse bilden häufig die Grundlage für einen weiterführenden Penetrationstest.