Penetrationstest: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
Bohlen (Diskussion | Beiträge) Die Seite wurde neu angelegt: „= Penetrationstest = Ein '''Penetrationstest''' (kurz: '''Pentest''') ist eine gezielte Sicherheitsüberprüfung von IT-Systemen, Netzwerken oder Anwendungen. Dabei simulieren Sicherheitsexperten – oft sogenannte ''Ethical Hacker'' – reale Cyberangriffe, um Schwachstellen aufzudecken, bevor sie von echten Hackern ausgenutzt werden können. == Ziele eines Penetrationstests == * Identifikation von Sicherheitslücken * Überprüfung von …“ |
(kein Unterschied)
|
Aktuelle Version vom 7. Juni 2025, 08:41 Uhr
Penetrationstest
Ein Penetrationstest (kurz: Pentest) ist eine gezielte Sicherheitsüberprüfung von IT-Systemen, Netzwerken oder Anwendungen. Dabei simulieren Sicherheitsexperten – oft sogenannte Ethical Hacker – reale Cyberangriffe, um Schwachstellen aufzudecken, bevor sie von echten Hackern ausgenutzt werden können.
Ziele eines Penetrationstests
- Identifikation von Sicherheitslücken
- Überprüfung von Firewall-, VPN- und Netzwerk-Konfigurationen
- Erkennung fehlerhafter Software oder unsicherer Passworte
- Bewertung der IT-Sicherheitslage eines Unternehmens oder Systems
Arten von Penetrationstests
| Testart | Beschreibung |
|---|---|
| Black Box | Tester kennt keine Systemdetails – Simulation eines externen Angreifers |
| White Box | Tester hat vollständige Einsicht in System und Quellcode |
| Gray Box | Tester kennt einige interne Informationen – Mischung aus Black & White Box |
Ablauf eines Pentests
1. Planung und Zieldefinition 2. Informationsbeschaffung (Reconnaissance) 3. Schwachstellenanalyse 4. Ausnutzung der Schwachstellen (Exploitation) 5. Berichterstellung mit Empfehlungen
Rechtlicher Hinweis
Ein Penetrationstest darf **nur mit ausdrücklicher Genehmigung** des Eigentümers des Systems durchgeführt werden. Unerlaubte Tests gelten als strafbare Handlung.