meta data for this page
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Nächste Überarbeitung | Vorherige Überarbeitung | ||
guide:its12:penetration_testing_vulnerability_management_basis [2023/02/05 16:07] – angelegt juergenhaas | guide:its12:penetration_testing_vulnerability_management_basis [2023/02/05 20:01] (aktuell) – [Vulnerability Management] juergenhaas | ||
---|---|---|---|
Zeile 6: | Zeile 6: | ||
==== Penetration Testing ==== | ==== Penetration Testing ==== | ||
- | - Viele Cyber-Angriffe verlaufen oft nach dem gleichen Schema. Daher gibt es auch Versuche, dieses Schema zu beschreiben. Informiere dich über die Cyber Kill Chain. | + | - Viele Cyber-Angriffe verlaufen oft nach dem gleichen Schema. Daher gibt es auch Versuche, dieses Schema zu beschreiben. Informiere dich über die Cyber Kill Chain und den meist damit verbundenen Begriff des Advanced Persistent Threat (APT). |
- {{https:// | - {{https:// | ||
- {{https:// | - {{https:// | ||
Zeile 12: | Zeile 12: | ||
- Versuche für jede Phase der Cyber Kill Chain ein Beispiel zu finden, wie eine Sicherheitsmaßnahme die Kette an der jeweiligen Stelle unterbrechen kann. | - Versuche für jede Phase der Cyber Kill Chain ein Beispiel zu finden, wie eine Sicherheitsmaßnahme die Kette an der jeweiligen Stelle unterbrechen kann. | ||
- Informiere dich über die verschiedenen Arten von Penetrationstests. | - Informiere dich über die verschiedenen Arten von Penetrationstests. | ||
- | - die klassische Unterscheidung in Black Box- und White Box-Test | + | - die klassische Unterscheidung in Black Box- und White Box-Test |
+ | - die Kombination aus den beiden vorigen: Grey Box-Test | ||
+ | - Für einen Penetrationstest muss immer auch das zu betrachtende Ziel festgelegt werden, der sogenannte Scope. Dieser definiert sich unter anderem über die Kriterien Schutzbedarf, | ||
==== Vulnerability Management ==== | ==== Vulnerability Management ==== | ||
- | | + | |
- | - B | + | Die Basis-Bausteine für Vulnerability Management sind ein Vulnerability Scan (Schwachstellenscan) und Vulnerability Assessment. Informiere dich zuerst, was ein Vulnerability Scanning und Vulnerability Assessment sind, um Vulnerability Management verstehen zu können. |
- | - C | + | |
+ | - Vulnerability Scan {{https:// | ||
+ | - Vulnerability Assessment {{https:// | ||
+ | - Vulnerability Management {{https:// | ||
Zeile 23: | Zeile 28: | ||
* Wikipedia: {{https:// | * Wikipedia: {{https:// | ||
* Handbuch: {{https:// | * Handbuch: {{https:// | ||
- | * Wikipedia: [[URL|BESCHREIBUNG]] | + | * Artikel: {{https:// |
+ | * Produkt: der freie {{https:// | ||
+ | * Produkt: das Schwachstellenmanagementsystem {{https:// | ||
+ | * Produkt: das Penetration Testing Framework {{https:// | ||