Penetration Testing - FH Wedel
Penetration Testing - FH Wedel
Penetration Testing - FH Wedel
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Inhaltsverzeichnis<br />
1 Einleitung 3<br />
2 <strong>Penetration</strong> <strong>Testing</strong> 4<br />
2.1 Allgemein . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4<br />
2.2 Verhandlung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4<br />
2.2.1 Art des <strong>Penetration</strong> Tests . . . . . . . . . . . . . . . . . . . . . . 5<br />
2.2.2 Bereiche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5<br />
2.2.3 Erlaubte Techniken . . . . . . . . . . . . . . . . . . . . . . . . . . 5<br />
2.2.4 Eingeweihte Personen . . . . . . . . . . . . . . . . . . . . . . . . . 6<br />
2.3 Durchführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6<br />
2.3.1 Reconnaissance . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6<br />
2.3.2 Scanning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7<br />
2.3.3 Exploitation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7<br />
2.3.4 Maintaining Access . . . . . . . . . . . . . . . . . . . . . . . . . . 7<br />
2.4 Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8<br />
3 Automatisiertes <strong>Penetration</strong> <strong>Testing</strong> 9<br />
3.1 Allgemein . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9<br />
3.2 Frühere Ansätze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10<br />
3.2.1 Attack Trees . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10<br />
3.2.2 Attack Graphs . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10<br />
3.3 Automatisiertes <strong>Penetration</strong> <strong>Testing</strong> mit POMDPs . . . . . . . . . . . . 11<br />
3.3.1 Partially Observable Markov Decision Process . . . . . . . . . . . 12<br />
3.3.2 Modellierung mit POMDP . . . . . . . . . . . . . . . . . . . . . . 13<br />
3.3.3 Ergebnisse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16<br />
4 Fazit und Ausblick 18<br />
2