meta data for this page
  •  

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige ÜberarbeitungVorherige Überarbeitung
Nächste Überarbeitung
Vorherige Überarbeitung
guide:its12:penetration_testing_vulnerability_management_basis [2023/02/05 16:10] juergenhaasguide:its12:penetration_testing_vulnerability_management_basis [2023/02/05 20:01] (aktuell) – [Vulnerability Management] juergenhaas
Zeile 14: Zeile 14:
     - die klassische Unterscheidung in Black Box- und White Box-Test {{https://turingpoint.de/blog/testmethoden-white-black-und-grey-box-welche-ist-die-richtige-fuer-mich/ | Artikel zu Penetrationstests}}     - die klassische Unterscheidung in Black Box- und White Box-Test {{https://turingpoint.de/blog/testmethoden-white-black-und-grey-box-welche-ist-die-richtige-fuer-mich/ | Artikel zu Penetrationstests}}
     - die Kombination aus den beiden vorigen: Grey Box-Test     - die Kombination aus den beiden vorigen: Grey Box-Test
 +  - Für einen Penetrationstest muss immer auch das zu betrachtende Ziel festgelegt werden, der sogenannte Scope. Dieser definiert sich unter anderem über die Kriterien Schutzbedarf, Szenarien und Prüftiefe, sowie die verfügbaren Ressourcen. {{https://www.usd.de/news-pentest-pruefumfang/ | Dieser Artikel}} gewährt einen Einblick in die Gestaltung des Scopes für einen Penetrationstest.
  
 ==== Vulnerability Management ==== ==== Vulnerability Management ====
-  A + 
-  - B +Die Basis-Bausteine für Vulnerability Management sind ein Vulnerability Scan (Schwachstellenscan) und Vulnerability Assessment. Informiere dich zuerst, was ein Vulnerability Scanning und Vulnerability Assessment sind, um Vulnerability Management verstehen zu können. 
-  - C+ 
 +  - Vulnerability Scan {{https://de.wikipedia.org/wiki/Vulnerability_Scan | Wikipedia-Artikel }} 
 +  - Vulnerability Assessment {{https://www.intruder.io/guides/vulnerability-assessment-made-simple-a-step-by-step-guide | Artikel zu Vulnerability Assessment}}, intruder.io 
 +  - Vulnerability Management {{https://www.rapid7.com/de/cybersecurity-grundlagen/vulnerability-management-and-scanning/ | Artikel }} von Rapid7
  
  
Zeile 25: Zeile 29:
   * Handbuch: {{https://www.isecom.org/OSSTMM.3.pdf | Open Source Security Testing Methodology Manual v3}} isecom.org   * Handbuch: {{https://www.isecom.org/OSSTMM.3.pdf | Open Source Security Testing Methodology Manual v3}} isecom.org
   * Artikel: {{https://www.security-insider.de/was-ist-ein-apt-advanced-persistent-threat-a-1052460/ | Advanced Persistent Threat (APT)}}, security-insider.de   * Artikel: {{https://www.security-insider.de/was-ist-ein-apt-advanced-persistent-threat-a-1052460/ | Advanced Persistent Threat (APT)}}, security-insider.de
 +  * Produkt: der freie {{https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Freie-Software/Tools/OpenVAS/OpenVAS.html| Schwachstellen-Scanner OpenVAS}} beim BSI
 +  * Produkt: das Schwachstellenmanagementsystem {{https://www.rapid7.com/de/products/insightvm/ | InsightVM}} von Rapid7
 +  * Produkt: das Penetration Testing Framework {{https://www.metasploit.com/ | Metasploit}} von Rapid7