meta data for this page
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Beide Seiten, vorherige ÜberarbeitungVorherige ÜberarbeitungNächste Überarbeitung | Vorherige Überarbeitung | ||
guide:its12:penetration_testing_vulnerability_management_basis [2023/02/05 16:10] – juergenhaas | guide:its12:penetration_testing_vulnerability_management_basis [2023/02/05 20:01] (aktuell) – [Vulnerability Management] juergenhaas | ||
---|---|---|---|
Zeile 14: | Zeile 14: | ||
- die klassische Unterscheidung in Black Box- und White Box-Test {{https:// | - die klassische Unterscheidung in Black Box- und White Box-Test {{https:// | ||
- die Kombination aus den beiden vorigen: Grey Box-Test | - die Kombination aus den beiden vorigen: Grey Box-Test | ||
+ | - Für einen Penetrationstest muss immer auch das zu betrachtende Ziel festgelegt werden, der sogenannte Scope. Dieser definiert sich unter anderem über die Kriterien Schutzbedarf, | ||
==== Vulnerability Management ==== | ==== Vulnerability Management ==== | ||
- | | + | |
- | - B | + | Die Basis-Bausteine für Vulnerability Management sind ein Vulnerability Scan (Schwachstellenscan) und Vulnerability Assessment. Informiere dich zuerst, was ein Vulnerability Scanning und Vulnerability Assessment sind, um Vulnerability Management verstehen zu können. |
- | - C | + | |
+ | - Vulnerability Scan {{https:// | ||
+ | - Vulnerability Assessment {{https:// | ||
+ | - Vulnerability Management {{https:// | ||
Zeile 25: | Zeile 29: | ||
* Handbuch: {{https:// | * Handbuch: {{https:// | ||
* Artikel: {{https:// | * Artikel: {{https:// | ||
+ | * Produkt: der freie {{https:// | ||
+ | * Produkt: das Schwachstellenmanagementsystem {{https:// | ||
+ | * Produkt: das Penetration Testing Framework {{https:// | ||