Arten von Assessments: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 8: Zeile 8:
 
*Social Engineering ist der nicht technische Teil eines Penetrationstests
 
*Social Engineering ist der nicht technische Teil eines Penetrationstests
 
=PENETRATION TEST=
 
=PENETRATION TEST=
 
+
*Penetrationstests stellen eine umfassende Sicherheitsüberprüfung einzelner Rechner, Server und Netzwerksysteme da.
Penetrationstests stellen eine umfassende Sicherheitsüberprüfung einzelner Rechner, Server und Netzwerksysteme und damit eine bestimmte Form von Ethical Hacking dar. Es werden Mittel und Methoden eines potenziellen Angreifers angewandt, um ins entsprechende System einzudringen. Penetration Tests ermitteln somit die Empfindlichkeit der zu testenden Sicherheitsarchitektur (wie z.B. Data Rooms, Smartphones und Mailserver) gegen derartige Angriffe.
+
*Es ist somit  eine bestimmte Form des Ethical Hacking.
 
+
*Es werden Mittel und Methoden eines potenziellen Angreifers angewandt, um ins entsprechende System einzudringen.
 +
*Penetration Tests ermitteln somit die Empfindlichkeit der zu testenden Sicherheitsarchitektur gegen derartige Angriffe.
  
 
=ETHICAL HACKING=
 
=ETHICAL HACKING=

Version vom 6. Oktober 2021, 10:55 Uhr

SOCIAL ENGINEERING

  • Vorgehensweise, bei der die kritische Schwachstelle Mensch ausgenutzt wird.
  • Konstruktion einer Situation in der Absicht die Mitarbeitenden dazu zu bringen normale Sicherheitsvorkehrungen zu umgehen
  • Dabei sollen sensible Informationen preisgegeben werden.
  • Die bekannteste Form bildet das sogenannte Phishing
  • Hierbei wird versucht an die persönliche Daten eines Internet-Benutzers zu gelangen.
  • Der Angriff erfolgt über gefälschte Webseiten, E-Mails oder Kurznachrichten.
  • Social Engineering ist der nicht technische Teil eines Penetrationstests

PENETRATION TEST

  • Penetrationstests stellen eine umfassende Sicherheitsüberprüfung einzelner Rechner, Server und Netzwerksysteme da.
  • Es ist somit eine bestimmte Form des Ethical Hacking.
  • Es werden Mittel und Methoden eines potenziellen Angreifers angewandt, um ins entsprechende System einzudringen.
  • Penetration Tests ermitteln somit die Empfindlichkeit der zu testenden Sicherheitsarchitektur gegen derartige Angriffe.

ETHICAL HACKING

Ethical Hacking bezieht sich auf die Simulation eines Cyber-Angriffs durch einen Hacker. Unsere IT-Spezialisten versuchen die ermittelten Schwachstellen gezielt auszunutzen, um so Zugriff auf einen Computer oder ein Netzwerk zu erhalten.

VULNERABILITY SCANNING

Im Rahmen einer sogenannten Schwachstellenanalyse werden gängige Software- und Konfigurationsfehler auf Infrastruktur- und Applikations-Ebene ermittelt. Die hierbei gewonnen Erkenntnisse bilden häufig die Grundlage für einen weiterführenden Penetrationstest.

Quelle