<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://glossar.it-guide.eu/index.php?action=history&amp;feed=atom&amp;title=Penetrationstest</id>
	<title>Penetrationstest - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://glossar.it-guide.eu/index.php?action=history&amp;feed=atom&amp;title=Penetrationstest"/>
	<link rel="alternate" type="text/html" href="https://glossar.it-guide.eu/index.php?title=Penetrationstest&amp;action=history"/>
	<updated>2026-04-03T22:31:38Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in IT-Guide – Glossar</subtitle>
	<generator>MediaWiki 1.43.1</generator>
	<entry>
		<id>https://glossar.it-guide.eu/index.php?title=Penetrationstest&amp;diff=257&amp;oldid=prev</id>
		<title>Bohlen: Die Seite wurde neu angelegt: „= Penetrationstest =  Ein &#039;&#039;&#039;Penetrationstest&#039;&#039;&#039; (kurz: &#039;&#039;&#039;Pentest&#039;&#039;&#039;) ist eine gezielte Sicherheitsüberprüfung von IT-Systemen, Netzwerken oder Anwendungen. Dabei simulieren Sicherheitsexperten – oft sogenannte &#039;&#039;Ethical Hacker&#039;&#039; – reale Cyberangriffe, um Schwachstellen aufzudecken, bevor sie von echten Hackern ausgenutzt werden können.  == Ziele eines Penetrationstests ==  * Identifikation von Sicherheitslücken * Überprüfung von …“</title>
		<link rel="alternate" type="text/html" href="https://glossar.it-guide.eu/index.php?title=Penetrationstest&amp;diff=257&amp;oldid=prev"/>
		<updated>2025-06-07T07:41:08Z</updated>

		<summary type="html">&lt;p&gt;Die Seite wurde neu angelegt: „= Penetrationstest =  Ein &amp;#039;&amp;#039;&amp;#039;Penetrationstest&amp;#039;&amp;#039;&amp;#039; (kurz: &amp;#039;&amp;#039;&amp;#039;Pentest&amp;#039;&amp;#039;&amp;#039;) ist eine gezielte Sicherheitsüberprüfung von IT-Systemen, Netzwerken oder Anwendungen. Dabei simulieren Sicherheitsexperten – oft sogenannte &amp;#039;&amp;#039;Ethical Hacker&amp;#039;&amp;#039; – reale &lt;a href=&quot;/index.php?title=Cyberangriff&amp;amp;action=edit&amp;amp;redlink=1&quot; class=&quot;new&quot; title=&quot;Cyberangriff (Seite nicht vorhanden)&quot;&gt;Cyberangriffe&lt;/a&gt;, um Schwachstellen aufzudecken, bevor sie von echten &lt;a href=&quot;/Hacker&quot; title=&quot;Hacker&quot;&gt;Hackern&lt;/a&gt; ausgenutzt werden können.  == Ziele eines Penetrationstests ==  * Identifikation von &lt;a href=&quot;/Sicherheitsl%C3%BCcken&quot; title=&quot;Sicherheitslücken&quot;&gt;Sicherheitslücken&lt;/a&gt; * Überprüfung von …“&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;= Penetrationstest =&lt;br /&gt;
&lt;br /&gt;
Ein &amp;#039;&amp;#039;&amp;#039;Penetrationstest&amp;#039;&amp;#039;&amp;#039; (kurz: &amp;#039;&amp;#039;&amp;#039;Pentest&amp;#039;&amp;#039;&amp;#039;) ist eine gezielte Sicherheitsüberprüfung von IT-Systemen, Netzwerken oder Anwendungen. Dabei simulieren Sicherheitsexperten – oft sogenannte &amp;#039;&amp;#039;Ethical Hacker&amp;#039;&amp;#039; – reale [[Cyberangriff]]e, um Schwachstellen aufzudecken, bevor sie von echten [[Hacker]]n ausgenutzt werden können.&lt;br /&gt;
&lt;br /&gt;
== Ziele eines Penetrationstests ==&lt;br /&gt;
&lt;br /&gt;
* Identifikation von [[Sicherheitslücken]]&lt;br /&gt;
* Überprüfung von [[Firewall]]-, [[VPN]]- und [[Netzwerk]]-Konfigurationen&lt;br /&gt;
* Erkennung fehlerhafter [[Software]] oder unsicherer [[Passwort]]e&lt;br /&gt;
* Bewertung der IT-Sicherheitslage eines Unternehmens oder Systems&lt;br /&gt;
&lt;br /&gt;
== Arten von Penetrationstests ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Testart&lt;br /&gt;
! Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;&amp;#039;Black Box&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
| Tester kennt keine Systemdetails – Simulation eines externen Angreifers&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;&amp;#039;White Box&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
| Tester hat vollständige Einsicht in System und Quellcode&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;&amp;#039;Gray Box&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
| Tester kennt einige interne Informationen – Mischung aus Black &amp;amp; White Box&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Ablauf eines Pentests ==&lt;br /&gt;
&lt;br /&gt;
1. Planung und Zieldefinition&lt;br /&gt;
2. Informationsbeschaffung (&amp;#039;&amp;#039;Reconnaissance&amp;#039;&amp;#039;)&lt;br /&gt;
3. Schwachstellenanalyse&lt;br /&gt;
4. Ausnutzung der Schwachstellen (&amp;#039;&amp;#039;Exploitation&amp;#039;&amp;#039;)&lt;br /&gt;
5. Berichterstellung mit Empfehlungen&lt;br /&gt;
&lt;br /&gt;
== Rechtlicher Hinweis ==&lt;br /&gt;
&lt;br /&gt;
Ein Penetrationstest darf **nur mit ausdrücklicher Genehmigung** des Eigentümers des Systems durchgeführt werden. Unerlaubte Tests gelten als strafbare Handlung.&lt;br /&gt;
&lt;br /&gt;
== Siehe auch ==&lt;br /&gt;
* [[Sicherheit]]&lt;br /&gt;
* [[Hacker]]&lt;br /&gt;
* [[Firewall]]&lt;br /&gt;
* [[Sicherheitslücken]]&lt;br /&gt;
* [[VPN]]&lt;br /&gt;
* [[Antivirenprogramm]]&lt;br /&gt;
* [[System]]&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Sicherheit]]&lt;br /&gt;
[[Kategorie:Netzwerk]]&lt;br /&gt;
[[Kategorie:Glossar]]&lt;/div&gt;</summary>
		<author><name>Bohlen</name></author>
	</entry>
</feed>