Arten von Assessments: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 18: Zeile 18:
  
 
=VULNERABILITY SCANNING=
 
=VULNERABILITY SCANNING=
 +
*Im Rahmen einer sogenannten Schwachstellenanalyse werden gängige Software- und Konfigurationsfehler auf Infrastruktur- und Applikations-Ebene ermittelt.
 +
*Die hierbei gewonnen Erkenntnisse bilden häufig die Grundlage für einen weiterführenden Penetrationstest.
  
Im Rahmen einer sogenannten Schwachstellenanalyse werden gängige Software- und Konfigurationsfehler auf Infrastruktur- und Applikations-Ebene ermittelt. Die hierbei gewonnen Erkenntnisse bilden häufig die Grundlage für einen weiterführenden Penetrationstest.
 
 
=Quelle=
 
=Quelle=
 
*https://forentec.ch/sicherheit-assessment/
 
*https://forentec.ch/sicherheit-assessment/

Version vom 6. Oktober 2021, 11:21 Uhr

SOCIAL ENGINEERING

  • Vorgehensweise, bei der die kritische Schwachstelle Mensch ausgenutzt wird.
  • Konstruktion einer Situation in der Absicht die Mitarbeitenden dazu zu bringen normale Sicherheitsvorkehrungen zu umgehen
  • Dabei sollen sensible Informationen preisgegeben werden.
  • Die bekannteste Form bildet das sogenannte Phishing
  • Hierbei wird versucht an die persönliche Daten eines Internet-Benutzers zu gelangen.
  • Der Angriff erfolgt über gefälschte Webseiten, E-Mails oder Kurznachrichten.
  • Social Engineering ist der nicht technische Teil eines Penetrationstests

PENETRATION TEST

  • Penetrationstests stellen eine umfassende Sicherheitsüberprüfung einzelner Rechner, Server und Netzwerksysteme da.
  • Es ist somit eine bestimmte Form des Ethical Hacking.
  • Es werden Mittel und Methoden eines potenziellen Angreifers angewandt, um ins entsprechende System einzudringen.
  • Penetration Tests ermitteln somit die Empfindlichkeit der zu testenden Sicherheitsarchitektur gegen derartige Angriffe.

ETHICAL HACKING

  • Ethical Hacking bezieht sich auf die Simulation eines Cyber-Angriffs durch einen Hacker.
  • IT-Spezialisten versuchen die ermittelten Schwachstellen gezielt auszunutzen, um so Zugriff auf einen Computer oder ein Netzwerk zu erhalten.

VULNERABILITY SCANNING

  • Im Rahmen einer sogenannten Schwachstellenanalyse werden gängige Software- und Konfigurationsfehler auf Infrastruktur- und Applikations-Ebene ermittelt.
  • Die hierbei gewonnen Erkenntnisse bilden häufig die Grundlage für einen weiterführenden Penetrationstest.

Quelle