Logo
Unionpedia
Kommunikation
Jetzt bei Google Play
Neu! Laden Sie Unionpedia auf Ihrem Android™-Gerät herunter!
Herunterladen
Schneller Zugriff als Browser!
 

Penetrationstest (Informatik)

Index Penetrationstest (Informatik)

Penetrationstest, kurz Pentest(ing), ist der fachsprachliche Ausdruck für einen umfassenden Sicherheitstest einzelner Rechner oder Netzwerke jeglicher Größe.

38 Beziehungen: Antragsdelikt, ARP-Spoofing, Ausspähen von Daten, BackTrack, Betriebssystem, Black-Box-Test, BSI OSS Security Suite, Bundesamt für Sicherheit in der Informationstechnik, Bundesinstitut für Arzneimittel und Medizinprodukte, Computer, Denial of Service, Empirie, Informationssicherheit, Internetkriminalität, IT-Sicherheitsaudit, John the Ripper, Kali Linux, Linux, Live-System, Man-in-the-Middle-Angriff, Metasploit, Mitre Corporation, Nessus (Software), Netzmanagement, Nmap, Portscanner, Profi, Rechnernetz, Sicherheitsanalyse, Sicherheitslücke, Skriptsprache, Sniffer, Social Engineering (Sicherheit), Stateful Packet Inspection, Vulnerability Scan, Vulnerability Scanner, White-Box-Test, Wireshark.

Antragsdelikt

Unter einem Antragsdelikt versteht man eine Straftat, der grundsätzlich nur auf Antrag des Geschädigten von den Strafverfolgungsbehörden nachgegangen wird.

Neu!!: Penetrationstest (Informatik) und Antragsdelikt · Mehr sehen »

ARP-Spoofing

ARP-Spoofing (vom engl. to spoof – dt. täuschen, reinlegen) oder auch ARP Request Poisoning (zu dt. etwa Anfrageverfälschung) bezeichnet das Senden von gefälschten ARP-Paketen.

Neu!!: Penetrationstest (Informatik) und ARP-Spoofing · Mehr sehen »

Ausspähen von Daten

Das Ausspähen von Daten ist gemäß dem deutschen Strafgesetzbuch (StGB) ein Vergehen, welches mit Freiheitsstrafe bis zu drei Jahren oder Geldstrafe bestraft wird.

Neu!!: Penetrationstest (Informatik) und Ausspähen von Daten · Mehr sehen »

BackTrack

BackTrack (etwa Zurückverfolgung) war eine Linux-Distribution zur Überprüfung der Sicherheit einzelner Rechner und gesamter Netzwerke sowie zur forensischen Analyse angegriffener Systeme.

Neu!!: Penetrationstest (Informatik) und BackTrack · Mehr sehen »

Betriebssystem

Zusammenhang zwischen Betriebssystem, Hardware, Anwendungssoftware und dem Benutzer PC Betriebssysteme Marktanteile in DeutschlandBerechnung nach https://de.statista.com/statistik/daten/studie/158102/umfrage/marktanteile-von-betriebssystemen-in-deutschland-seit-2009/ https://de.statista.com/ - abgerufen am 2. Februar 2020 Ein Betriebssystem, auch OS (von) genannt, ist eine Zusammenstellung von Computerprogrammen, die die Systemressourcen eines Computers wie Arbeitsspeicher, Festplatten, Ein- und Ausgabegeräte verwaltet und diese Anwendungsprogrammen zur Verfügung stellt.

Neu!!: Penetrationstest (Informatik) und Betriebssystem · Mehr sehen »

Black-Box-Test

Black-Box-Test bezeichnet eine Methode des Softwaretests.

Neu!!: Penetrationstest (Informatik) und Black-Box-Test · Mehr sehen »

BSI OSS Security Suite

BSI OSS Security Suite (BOSS) war eine Zusammenstellung freier Sicherheits-Software, die vom Bundesamt für Sicherheit in der Informationstechnik (BSI) kostenlos zum Herunterladen bereitgestellt wurde.

Neu!!: Penetrationstest (Informatik) und BSI OSS Security Suite · Mehr sehen »

Bundesamt für Sicherheit in der Informationstechnik

Sitz des BSI in Bonn, Godesberger Allee 185–189 Bonn, Bundesamt für Sicherheit in der Informationstechnik Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist eine deutsche Bundesoberbehörde im Geschäftsbereich des Bundesministerium des Innern und für Heimat mit Sitz in Bonn, die für Fragen der IT-Sicherheit zuständig ist.

Neu!!: Penetrationstest (Informatik) und Bundesamt für Sicherheit in der Informationstechnik · Mehr sehen »

Bundesinstitut für Arzneimittel und Medizinprodukte

Bundesinstitut für Arzneimittel und Medizinprodukte, 2012 Gebäude in Bonn, Rückansicht Bundesinstitut für Arzneimittel und Medizinprodukte, Luftaufnahme 2014 Das Bundesinstitut für Arzneimittel und Medizinprodukte, abgekürzt: BfArM, ist eine organisatorisch selbständige Bundesoberbehörde mit Sitz in der Bundesstadt Bonn.

Neu!!: Penetrationstest (Informatik) und Bundesinstitut für Arzneimittel und Medizinprodukte · Mehr sehen »

Computer

Ein Computer (englisch; deutsche Aussprache) oder Rechner ist ein Gerät, das mittels programmierbarer Rechenvorschriften Daten verarbeitet.

Neu!!: Penetrationstest (Informatik) und Computer · Mehr sehen »

Denial of Service

Schema eines mittels des DDoS-Clients ''Stacheldraht'' ausgeführten DDoS-Angriffs Denial of Service (DoS; englisch für „Verweigerung des Dienstes“) bezeichnet in der Informationstechnik die Nichtverfügbarkeit eines Internetdienstes, der eigentlich verfügbar sein sollte.

Neu!!: Penetrationstest (Informatik) und Denial of Service · Mehr sehen »

Empirie

Empirie als ein Pol der wissenschaftlichen Erkenntnis Die Empirie (vom altgriechischen de) ist Erfahrungswissen.

Neu!!: Penetrationstest (Informatik) und Empirie · Mehr sehen »

Informationssicherheit

Informationssicherheit ist ein Zustand von technischen oder nicht-technischen Systemen zur Informationsverarbeitung, -speicherung und -lagerung, der die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen soll.

Neu!!: Penetrationstest (Informatik) und Informationssicherheit · Mehr sehen »

Internetkriminalität

Internetkriminalität sind Straftaten, welche die Infrastruktur des Internet nutzen oder mit den speziellen Techniken des Internets geschehen.

Neu!!: Penetrationstest (Informatik) und Internetkriminalität · Mehr sehen »

IT-Sicherheitsaudit

Als IT-Sicherheitsaudit (von lateinisch audit ‚er/sie hört‘, sinngemäß ‚er/sie überprüft‘) werden in der Informationstechnik (IT) Maßnahmen zur Risiko- und Schwachstellenanalyse (engl. Vulnerability Scan) eines IT-Systems oder Computerprogramms bezeichnet.

Neu!!: Penetrationstest (Informatik) und IT-Sicherheitsaudit · Mehr sehen »

John the Ripper

John the Ripper, kurz John oder JtR, ist eine von Alexander Peslyak (SolarDesigner) geschriebene und weit verbreitete freie Software zum Testen von Authentifizierungseinrichtungen und Passwörtern.

Neu!!: Penetrationstest (Informatik) und John the Ripper · Mehr sehen »

Kali Linux

Kali Linux ist eine auf Debian basierende Linux-Distribution, die vor allem Programme für Penetrationstests und digitale Forensik umfasst.

Neu!!: Penetrationstest (Informatik) und Kali Linux · Mehr sehen »

Linux

Als Linux (deutsch) oder GNU/Linux (siehe GNU/Linux-Namensstreit) bezeichnet man in der Regel freie, unixähnliche Mehrbenutzer-Betriebssysteme, die auf dem Linux-Kernel und wesentlich auf GNU-Software basieren.

Neu!!: Penetrationstest (Informatik) und Linux · Mehr sehen »

Live-System

Der Begriff Live-System oder Direktstartsystem (AE) bezeichnet in der Informatik ein Betriebssystem, das ohne Installation gestartet werden kann, normalerweise ohne den Inhalt der im System vorhandenen Massenspeicher (z. B. Festplatten oder SSDs) zu beeinflussen.

Neu!!: Penetrationstest (Informatik) und Live-System · Mehr sehen »

Man-in-the-Middle-Angriff

Ein Man-in-the-Middle-Angriff (MITM-Angriff, auch Machine-in-the-Middle) ist eine Angriffsform, die in Rechnernetzen ihre Anwendung findet.

Neu!!: Penetrationstest (Informatik) und Man-in-the-Middle-Angriff · Mehr sehen »

Metasploit

Das Metasploit-Projekt ist ein Projekt zur Computersicherheit, das Informationen über Sicherheitslücken bietet und bei Penetrationstests sowie der Entwicklung von IDS-Signaturen eingesetzt werden kann.

Neu!!: Penetrationstest (Informatik) und Metasploit · Mehr sehen »

Mitre Corporation

Die MITRE Corporation ist eine Organisation zum Betrieb von Forschungsinstituten im Auftrag der Vereinigten Staaten, die durch Abspaltung vom Massachusetts Institute of Technology (MIT) entstanden ist.

Neu!!: Penetrationstest (Informatik) und Mitre Corporation · Mehr sehen »

Nessus (Software)

Nessus ist ein Netzwerk- und Vulnerability Scanner für Linux-, Unix-, Windows- und macOS.

Neu!!: Penetrationstest (Informatik) und Nessus (Software) · Mehr sehen »

Netzmanagement

Als Netzmanagement (oder Netzwerkmanagement, Netzwerkverwaltung) wird das von Netzbetreibern eines Netzwerks übernommene Management in Form der Verwaltung, Betriebstechnik, Durchführung und Kontrolle des Netzes bezeichnet.

Neu!!: Penetrationstest (Informatik) und Netzmanagement · Mehr sehen »

Nmap

Nmap 4.5 unter Linux mit Zenmap-GUI Nmap ist ein freier Portscanner zum Scannen und Auswerten von Hosts in einem Rechnernetz.

Neu!!: Penetrationstest (Informatik) und Nmap · Mehr sehen »

Portscanner

Ein Portscanner ist eine Software, mit der überprüft werden kann, welche Dienste ein mit TCP oder UDP arbeitendes System über das Internetprotokoll anbietet.

Neu!!: Penetrationstest (Informatik) und Portscanner · Mehr sehen »

Profi

Ein Profi, Kurzwort von veraltet Professionist, ist jemand, der im Gegensatz zum Amateur oder Dilettanten eine Tätigkeit beruflich oder zum Erwerb des eigenen Lebensunterhalts als Erwerbstätigkeit ausübt.

Neu!!: Penetrationstest (Informatik) und Profi · Mehr sehen »

Rechnernetz

Ein Rechnernetz, Computernetz oder Computernetzwerk ist ein Zusammenschluss verschiedener technischer, primär selbstständiger elektronischer Systeme (insbesondere Computern, aber auch Sensoren, Aktoren, Agenten und sonstigen funktechnischen Komponenten), der die Kommunikation der einzelnen Systeme untereinander ermöglicht.

Neu!!: Penetrationstest (Informatik) und Rechnernetz · Mehr sehen »

Sicherheitsanalyse

Die Sicherheitsanalyse ist Teil der Tätigkeiten im Rahmen des Sicherheitsmanagements in einer Organisation/einem Unternehmen oder dient der Zertifizierung von sicherheitskritischen Produkten, beispielsweise von Luftfahrzeugen.

Neu!!: Penetrationstest (Informatik) und Sicherheitsanalyse · Mehr sehen »

Sicherheitslücke

Eine Sicherheitslücke oder Schwachstelle ist im Gebiet der Informationssicherheit ein Fehler in einer Software oder einer Hardware, durch den ein Programm mit Schadwirkung (Exploit) oder ein Angreifer in ein Computersystem eindringen kann.

Neu!!: Penetrationstest (Informatik) und Sicherheitslücke · Mehr sehen »

Skriptsprache

Skriptsprachen (auch Scriptsprachen) sind Programmiersprachen, die über einen Interpreter ausgeführt werden.

Neu!!: Penetrationstest (Informatik) und Skriptsprache · Mehr sehen »

Sniffer

Ein Sniffer (von für „schnüffeln“) ist eine Software, die den Datenverkehr eines Rechnernetzes analysieren kann.

Neu!!: Penetrationstest (Informatik) und Sniffer · Mehr sehen »

Social Engineering (Sicherheit)

Social Engineering (engl. eigentlich „angewandte Sozialwissenschaft“, auch „soziale Manipulation“) nennt man zwischenmenschliche Beeinflussungen mit dem Ziel, bei Personen bestimmte Verhaltensweisen hervorzurufen, sie zum Beispiel zur Preisgabe von vertraulichen Informationen, zum Kauf eines Produktes oder zur Freigabe von Finanzmitteln zu bewegen.

Neu!!: Penetrationstest (Informatik) und Social Engineering (Sicherheit) · Mehr sehen »

Stateful Packet Inspection

Unter Stateful Packet Inspection (SPI; deutsch Zustandsorientierte Paketüberprüfung) versteht man eine dynamische Paketfiltertechnik, bei der jedes Datenpaket einer bestimmten aktiven Session zugeordnet wird.

Neu!!: Penetrationstest (Informatik) und Stateful Packet Inspection · Mehr sehen »

Vulnerability Scan

Unter einem Vulnerability Scan (Vulnerability, engl.: Schwachstelle) versteht man das Scannen eines Computers oder Netzwerkes mittels automatisierten Programmen sowie Tools und manuellen Methoden.

Neu!!: Penetrationstest (Informatik) und Vulnerability Scan · Mehr sehen »

Vulnerability Scanner

Vulnerability Scanner sind Computerprogramme, die Zielsysteme auf das Vorhandensein von bekannten Sicherheitslücken hin untersuchen.

Neu!!: Penetrationstest (Informatik) und Vulnerability Scanner · Mehr sehen »

White-Box-Test

Der Begriff White-Box-Test (seltener auch Glass-Box-Test) bezeichnet eine Methode des Software-Tests, bei der die Tests mit Kenntnissen über die innere Funktionsweise des zu testenden Systems entwickelt werden.

Neu!!: Penetrationstest (Informatik) und White-Box-Test · Mehr sehen »

Wireshark

Wireshark („Draht“, „Kabel“ und shark „Hai“) ist eine freie Software zur Analyse und grafischen Aufbereitung von Datenprotokollen (erstellt mittels Sniffer), die 1998 unter dem Namen Ethereal (englisch „himmlisch“, „ätherisch“, Anspielung auf Ethernet) entstanden ist und 2006 in Wireshark umbenannt wurde.

Neu!!: Penetrationstest (Informatik) und Wireshark · Mehr sehen »

Leitet hier um:

Pentester.

AusgehendeEingehende
Hallo! Wir sind auf Facebook! »