Pentesting mit Kali Linux

Unter der Lupe

Jede IT-Infrastruktur bietet Angriffspunkte, die Hacker für Datendiebstahl und -manipulation nutzen können. Damit diese Lücken nicht von unliebsamen Zeitgenossen ausgenutzt werden, hilft nur eines: Sie müssen Hackern zuvorkommen, die Lücken identifizieren und schließen. Hierbei hilft Kali Linux.
Die Datenschutz-Grundverordnung nähert sich mit großen Schritten. Und auch in Sachen Hackerangriffen dürfen sich Unternehmen 2018 wieder auf einiges gefasst ... (mehr)

Wenn auch Sie für die Sicherheit eines Netzwerks zuständig sind, müssen Sie es kontinuierlich auf Sicherheitslücken und sonstige Schwachstellen hin überprüfen. Penetrationstests dienen dazu, Netzwerkkomponenten auf bekannte Schwächen hin zu überprüfen. Ihr Ziel muss es sein, potenziellen Hackern zuvorzukommen. Dabei sind Sie gegenüber Angreifern klar im Vorteil, denn Sie kennen die kritischen Infrastrukturkomponenten, die Netzwerktopologie, Angriffspunkte, die ausgeführten Services und Server und so weiter.

Um Ihre eigene Infrastruktur so sicher wie möglich zu machen, müssen Sie immer und immer wieder die folgenden Schritte ausführen:

- Identifizierung von Schwachstellen und deren Risiko.

- Praktische Ausnutzung und Testen der Schwachstellen in einer gesicherten Umgebung.

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

Ähnliche Artikel

comments powered by Disqus
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2023