Gorodenkoff - stock.adobe.com

Kostenloses E-Handbook: Praxishandbuch Netzwerk-Penetrationstests

Für Netzwerk-Penetrationstests gibt es verschiedene Strategien. Unser kostenloses E-Handbook bietet Ihnen die nötigen Grundlagen und Praxistipps für erfolgreiche Pentests.

Penetrationstests (auch Pentests genannt) sind eine Vorgehensweise, bei der Computersysteme, Netzwerke oder Webanwendungen auf Schwachstellen getestet werden, die potenzielle Angreifer ausnutzen könnten. Bei Penetrationstests wird also per Ethical Hacking die IT-Sicherheit geprüft. Dass es sich hier um eine umfangreiche und komplexe Tätigkeit handelt, wird schon anhand der zu testenden Infrastruktur und deren möglichen Schwachstellen deutlich.

Wir machen Sie mit den zugehörigen Methoden von Blindtests bis zu Spoofing vertraut. Außerdem lernen Sie die verschiedenen Arten von Penetrationstests kennen. Um Pentests transparenter zu machen, sind Standards und eine Methodologie für das Ethical Hacking entstanden. Wir zeigen Ihnen, worauf es ankommt.

Der beste Ansatz für Penetrationstests in mittelständischen Unternehmen besteht darin, mehrere Tools zu kombinieren, die verschiedene Bereiche abdecken. Zum Schluss widmen wir uns der bekannten Pentest-Distribution Kali Linux, die sich auch aus der Cloud betreiben lässt.

Dieses E-Handbook bietet Ihnen auf 35 Seiten eine Einführung in das Penetration Testing. Sie erhalten ausführliches Basiswissen zu Planung, Methoden, Standards, Durchführung, Tools und Typen von Penetrationstests.Abbildung 1: Dieses E-Handbook bietet Ihnen auf 35 Seiten eine Einführung in das Penetration Testing. Sie erhalten ausführliches Basiswissen zu Planung, Methoden, Standards, Durchführung, Tools und Typen von Penetrationstests.

Kostenloser eBook-Download

Das E-Handbook Praxishandbuch Netzwerk-Penetrationstests können Sie als PDF hier gratis herunterladen.

Neben diesem E-Handbook haben wir noch ein ergänzendes E-Handbook für Sie: den Ratgeber Penetrationstests können Sie hier ebenfalls kostenlos herunterladen.

Folgen Sie SearchNetworking.de auch auf Twitter, Google+, Xing und Facebook!

Erfahren Sie mehr über Best Practice: Netzwerk-Sicherheit und -Tools

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close