Arten von Assessments: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Der Seiteninhalt wurde durch einen anderen Text ersetzt: „*Schwachstellenanalyse *Compliance-Test *Penetrationstest *Applikations-Assessment“)
Markierung: Ersetzt
 
(5 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
=SOCIAL ENGINEERING=
+
*[[Schwachstellenanalyse]]
*Vorgehensweise, bei der die kritische Schwachstelle Mensch ausgenutzt wird.
+
*[[Compliance-Test]]
*Konstruktion einer  Situation in der Absicht die Mitarbeitenden dazu zu bringen normale Sicherheitsvorkehrungen zu umgehen
+
*[[Penetrationstest]]
*Dabei sollen sensible Informationen preisgegeben werden.
+
*[[Applikations-Assessment]]
*Die bekannteste Form bildet das sogenannte Phishing
 
*Hierbei wird versucht an die persönliche Daten eines Internet-Benutzers zu gelangen.
 
*Der Angriff erfolgt über gefälschte Webseiten, E-Mails oder Kurznachrichten. 
 
*Social Engineering ist der nicht technische Teil eines Penetrationstests
 
=PENETRATION TEST=
 
 
 
Penetrationstests stellen eine umfassende Sicherheitsüberprüfung einzelner Rechner, Server und Netzwerksysteme und damit eine bestimmte Form von Ethical Hacking dar. Es werden Mittel und Methoden eines potenziellen Angreifers angewandt, um ins entsprechende System einzudringen. Penetration Tests ermitteln somit die Empfindlichkeit der zu testenden Sicherheitsarchitektur (wie z.B. Data Rooms, Smartphones und Mailserver) gegen derartige Angriffe.
 
 
 
 
 
=ETHICAL HACKING=
 
 
 
Ethical Hacking bezieht sich auf die Simulation eines Cyber-Angriffs durch einen Hacker. Unsere IT-Spezialisten versuchen die ermittelten Schwachstellen gezielt auszunutzen, um so Zugriff auf einen Computer oder ein Netzwerk zu erhalten.
 
 
 
=VULNERABILITY SCANNING=
 
 
 
Im Rahmen einer sogenannten Schwachstellenanalyse werden gängige Software- und Konfigurationsfehler auf Infrastruktur- und Applikations-Ebene ermittelt. Die hierbei gewonnen Erkenntnisse bilden häufig die Grundlage für einen weiterführenden Penetrationstest.
 
=Quelle=
 
*https://forentec.ch/sicherheit-assessment/
 

Aktuelle Version vom 7. Oktober 2021, 10:10 Uhr