Pentests


In großen Unternehmen spielen Penetrationstests schon seit langem eine immer größere Rolle, wenn es darum geht, die Sicherheit von IT-Systeme zu evaluieren. Doch auch ein selbst durchgeführter Pentest kann schwerwiegende Gefahrenstellen aufdecken – wenn der Admin ihn richtig plant und ausführt.

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

Ähnliche Artikel

comments powered by Disqus
Mehr zum Thema

Cloud Penetration Testing

Die Verwendung von Cloud-Technologien findet in Unternehmen immer mehr Zuspruch. Dank quelloffener Projekte wie OpenStack & Co. ist es einfach geworden, eine eigene Cloud zu implementieren. Spätestens dann, wenn Cloud-Dienste produktiv genutzt werden, stellt sich die Frage, wie sicher diese gegen Attacken von innen und außen sind. Das lässt sich am zuverlässigsten per Penetration Testing herausfinden.

Artikel der Woche

Rechneranalyse mit Microsoft-Sysinternals-Tools

Der Rechner verhält sich eigenartig oder Sie haben eine unbekannte Applikation im Task Manager entdeckt und möchten erfahren, worum es sich dabei genau handelt und ob sie möglicherweise gefährlich ist? In so einem Fall helfen die Sysinternals-Tools von Microsoft. Dieser Beitrag stellt die drei Werkzeuge Autoruns, Process Explorer und TCPView vor. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2018