13.10.2013 Aufrufe

Penetration Testing - FH Wedel

Penetration Testing - FH Wedel

Penetration Testing - FH Wedel

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

2 <strong>Penetration</strong> <strong>Testing</strong><br />

2.1 Allgemein<br />

Beim <strong>Penetration</strong> <strong>Testing</strong> handelt es sich um den legalen und authorisierten Versuch<br />

die Schwachstellen eines Computersystems zu finden und auszunutzen. Dadurch soll die<br />

Sicherheit des Systems gegen zukünftige Angriffe gesteigert werden. Wichtig ist, dass<br />

die Schwachstellen nicht nur theoretisch betrachtet, sondern auch durch ein ” Proof of<br />

Concept“ bewiesen werden. Daher werden in der Regel auch konkrete Angriffe gegen<br />

das System durchgeführt [4]. Generell teilt sich der <strong>Penetration</strong> Test in drei Phasen<br />

auf. Zunächst gibt es eine Verhandlungsphase zwischen dem Unternehmen, welches den<br />

<strong>Penetration</strong> Test in Auftrag gibt und dem Unternehmen, das den <strong>Penetration</strong> Test<br />

durchführt. Wenn die Verhandlungen abgeschlossen sind, wird der <strong>Penetration</strong> Test<br />

durchgeführt. Zum Abschluss des <strong>Penetration</strong> Tests werden die Ergebnisse dem Auf-<br />

traggeber präsentiert. In den folgenden Abschnitten werden die drei Phasen genauer<br />

beschrieben.<br />

2.2 Verhandlung<br />

In der Verhandlungsphase werden wie bei jedem Servicevertrag, Leistungsumfang, Zeit-<br />

räume oder Kosten besprochen. Zusätzlich kommen noch <strong>Penetration</strong> <strong>Testing</strong> spezifisch<br />

Themengebiete hinzu. Diese Themengebiete werden in den nächsten Abschnitten genau-<br />

er erläutert.<br />

4

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!