Arten von Assessments

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen

SOCIAL ENGINEERING

  • Vorgehensweise, bei der die kritische Schwachstelle Mensch ausgenutzt wird.
  • Konstruktion einer Situation in der Absicht die Mitarbeitenden dazu zu bringen normale Sicherheitsvorkehrungen zu umgehen
  • Dabei sollen sensible Informationen preisgegeben werden.
  • Die bekannteste Form bildet das sogenannte Phishing
  • Hierbei wird versucht an die persönliche Daten eines Internet-Benutzers zu gelangen.
  • Der Angriff erfolgt über gefälschte Webseiten, E-Mails oder Kurznachrichten.
  • Social Engineering ist der nicht technische Teil eines Penetrationstests

PENETRATION TEST

  • Penetrationstests stellen eine umfassende Sicherheitsüberprüfung einzelner Rechner, Server und Netzwerksysteme da.
  • Es ist somit eine bestimmte Form des Ethical Hacking.
  • Es werden Mittel und Methoden eines potenziellen Angreifers angewandt, um ins entsprechende System einzudringen.
  • Penetration Tests ermitteln somit die Empfindlichkeit der zu testenden Sicherheitsarchitektur gegen derartige Angriffe.

ETHICAL HACKING

Ethical Hacking bezieht sich auf die Simulation eines Cyber-Angriffs durch einen Hacker. Unsere IT-Spezialisten versuchen die ermittelten Schwachstellen gezielt auszunutzen, um so Zugriff auf einen Computer oder ein Netzwerk zu erhalten.

VULNERABILITY SCANNING

Im Rahmen einer sogenannten Schwachstellenanalyse werden gängige Software- und Konfigurationsfehler auf Infrastruktur- und Applikations-Ebene ermittelt. Die hierbei gewonnen Erkenntnisse bilden häufig die Grundlage für einen weiterführenden Penetrationstest.

Quelle