meta data for this page
  •  

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Nächste Überarbeitung
Vorherige Überarbeitung
guide:its12:penetration_testing_vulnerability_management_basis [2023/02/05 16:07] – angelegt juergenhaasguide:its12:penetration_testing_vulnerability_management_basis [2023/02/05 20:01] (aktuell) – [Vulnerability Management] juergenhaas
Zeile 6: Zeile 6:
  
 ==== Penetration Testing ==== ==== Penetration Testing ====
-  - Viele Cyber-Angriffe verlaufen oft nach dem gleichen Schema. Daher gibt es auch Versuche, dieses Schema zu beschreiben. Informiere dich über die Cyber Kill Chain.+  - Viele Cyber-Angriffe verlaufen oft nach dem gleichen Schema. Daher gibt es auch Versuche, dieses Schema zu beschreiben. Informiere dich über die Cyber Kill Chain und den meist damit verbundenen Begriff des Advanced Persistent Threat (APT).
     - {{https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html | Grafik von Lockheed Martin}}     - {{https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html | Grafik von Lockheed Martin}}
     - {{https://www.security-insider.de/cyber-kill-chain-grundlagen-anwendung-und-entwicklung-a-608017/ | Artikel bei security-insider.de}}     - {{https://www.security-insider.de/cyber-kill-chain-grundlagen-anwendung-und-entwicklung-a-608017/ | Artikel bei security-insider.de}}
Zeile 12: Zeile 12:
     - Versuche für jede Phase der Cyber Kill Chain ein Beispiel zu finden, wie eine Sicherheitsmaßnahme die Kette an der jeweiligen Stelle unterbrechen kann.     - Versuche für jede Phase der Cyber Kill Chain ein Beispiel zu finden, wie eine Sicherheitsmaßnahme die Kette an der jeweiligen Stelle unterbrechen kann.
   - Informiere dich über die verschiedenen Arten von Penetrationstests.   - Informiere dich über die verschiedenen Arten von Penetrationstests.
-    - die klassische Unterscheidung in Black Box- und White Box-Test+    - die klassische Unterscheidung in Black Box- und White Box-Test {{https://turingpoint.de/blog/testmethoden-white-black-und-grey-box-welche-ist-die-richtige-fuer-mich/ | Artikel zu Penetrationstests}} 
 +    - die Kombination aus den beiden vorigen: Grey Box-Test 
 +  - Für einen Penetrationstest muss immer auch das zu betrachtende Ziel festgelegt werden, der sogenannte Scope. Dieser definiert sich unter anderem über die Kriterien Schutzbedarf, Szenarien und Prüftiefe, sowie die verfügbaren Ressourcen. {{https://www.usd.de/news-pentest-pruefumfang/ | Dieser Artikel}} gewährt einen Einblick in die Gestaltung des Scopes für einen Penetrationstest.
  
 ==== Vulnerability Management ==== ==== Vulnerability Management ====
-  A + 
-  - B +Die Basis-Bausteine für Vulnerability Management sind ein Vulnerability Scan (Schwachstellenscan) und Vulnerability Assessment. Informiere dich zuerst, was ein Vulnerability Scanning und Vulnerability Assessment sind, um Vulnerability Management verstehen zu können. 
-  - C+ 
 +  - Vulnerability Scan {{https://de.wikipedia.org/wiki/Vulnerability_Scan | Wikipedia-Artikel }} 
 +  - Vulnerability Assessment {{https://www.intruder.io/guides/vulnerability-assessment-made-simple-a-step-by-step-guide | Artikel zu Vulnerability Assessment}}, intruder.io 
 +  - Vulnerability Management {{https://www.rapid7.com/de/cybersecurity-grundlagen/vulnerability-management-and-scanning/ | Artikel }} von Rapid7
  
  
Zeile 23: Zeile 28:
   * Wikipedia: {{https://de.wikipedia.org/wiki/Cyber_Kill_Chain | Cyber Kill Chain}}   * Wikipedia: {{https://de.wikipedia.org/wiki/Cyber_Kill_Chain | Cyber Kill Chain}}
   * Handbuch: {{https://www.isecom.org/OSSTMM.3.pdf | Open Source Security Testing Methodology Manual v3}} isecom.org   * Handbuch: {{https://www.isecom.org/OSSTMM.3.pdf | Open Source Security Testing Methodology Manual v3}} isecom.org
-  * Wikipedia[[URL|BESCHREIBUNG]]+  * Artikel{{https://www.security-insider.de/was-ist-ein-apt-advanced-persistent-threat-a-1052460/ | Advanced Persistent Threat (APT)}}, security-insider.de 
 +  * Produkt: der freie {{https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Freie-Software/Tools/OpenVAS/OpenVAS.html| Schwachstellen-Scanner OpenVAS}} beim BSI 
 +  * Produkt: das Schwachstellenmanagementsystem {{https://www.rapid7.com/de/products/insightvm/ | InsightVM}} von Rapid7 
 +  * Produkt: das Penetration Testing Framework {{https://www.metasploit.com/ Metasploit}} von Rapid7