Skip to main content

Was ist das typische Penetrationstestverfahren?

Während das typische Penetrationstestverfahren von einer Person zur nächsten etwas variieren kann, gibt es einige allgemeine Richtlinien, die den Prozess einfacher und effektiver machen können.Penetrationstests beginnt normalerweise mit einer umfassenden Planung, um das Ziel der Tests und der Ausführung des Tests zu bestimmen.Aus diesem Plan können die tatsächlichen Tests beginnen, die normalerweise das Scannen und Zuordnen von Netzwerken umfasst, Versuche, Kennwörter aus dem Netzwerk zu gewinnen, und Angriffe gegen das Netzwerk, um zu demonstrieren, wie Schwächen genutzt werden könnten.Nach Abschluss dieser Tests umfasst der Standard -Penetrationstestverfahren in der Regel die Erstellung von Dokumentation und Berichten zu den Ergebnissen des Tests.

Ein Verfahren zur Penetrationstest bezieht sich auf den Prozess, durch den jemand Penetrationstests in einem Computernetzwerk durchführen kann.Dieses Verfahren beginnt normalerweise mit der Planung des Tests, häufig mit einem Team von Mitarbeitern und Managements für Informationssicherheit.Die Planungsphase wird verwendet, um zu bestimmen, was das Ziel für die Tests als Ganzes ist und wie die Tests durchgeführt werden sollten.Diese Phase ist sehr wichtig, da sie den Rest der Tests erleichtert und den Tester die Möglichkeit gibt, sicherzustellenTestverfahren, dann kann der Test beginnen.Dies beginnt normalerweise mit Scans und der Zuordnung des Netzwerks durch den Tester, um nach Schwächen zu suchen, die er oder sie verwenden kann.Es gibt eine Reihe von Softwareprogrammen, die für diesen Teil des Prozesses verwendet werden können. Dies kann dem Tester helfenbeinhaltet einen Angriff auf das System, um zu sehen, wie verletzlich es wirklich ist.Tester versuchen häufig, über eine Kombination von Methoden, einschließlich Passwort -Cracking und Social Engineering, vom System zugreifen zu können.Cracking ist ein Prozess, bei dem jemand Computersoftware verwendet, um ein Kennwort zu bestimmen, während Social Engineering Methoden enthält, mit denen ein Angreifer versucht, einen Mitarbeiter dazu zu bringen, ein Passwort preiszugeben.Da der Tester unterschiedliche Informationen erhalten, kann er den Angriff fortsetzen und versuchen, durch nicht autorisierte Mittel Zugang zum System zu erhaltenin Bezug auf den Test erzeugt.Dies sollte dem Plan folgen, der in der ersten Testphase der Tests festgelegt wurde, und Informationen zu geben, einschließlich dessen, was während des Tests entdeckt wurde.Die Berichte sollten den Führungskräften der Firma über die Bedeutung von Änderungen, die vorgenommen werden müssen, um die Sicherheit zu verbessern, eindeutige Informationen zur Verfügung stellen, und detaillierte Informationen für Sicherheitsteams des Unternehmens mit Ratschlägen zur Umsetzung dieser Änderungen.