Zum Inhalt springen
_CORE
KI & Agentensysteme Unternehmensinformationssysteme Cloud & Platform Engineering Datenplattform & Integration Sicherheit & Compliance QA, Testing & Observability IoT, Automatisierung & Robotik Mobile & Digitale Produkte Banken & Finanzen Versicherungen Öffentliche Verwaltung Verteidigung & Sicherheit Gesundheitswesen Energie & Versorgung Telko & Medien Industrie & Fertigung Logistik & E-Commerce Retail & Treueprogramme
Referenzen Technologien Blog Know-how Tools
Über uns Zusammenarbeit Karriere
CS EN DE
Lassen Sie uns sprechen

Penetrationstests — Praktischer Leitfaden

10. 11. 2024 1 Min. Lesezeit advanced

Penetrationstests simulieren einen realen Angriff auf Ihre Infrastruktur. Sie finden Schwachstellen, bevor ein Angreifer es tut.

Methodik

  1. Reconnaissance — Informationssammlung
  2. Scanning — Identifikation von Diensten und Schwachstellen
  3. Exploitation — Versuch der Ausnutzung
  4. Post-Exploitation — Lateral Movement
  5. Reporting — Dokumentation der Ergebnisse

Reconnaissance

Penetrationstests — Praktischer Leitfaden

whois example.com dig example.com ANY subfinder -d example.com theHarvester -d example.com -b google

Aktives Scanning

nmap -sV -sC -O -p- target.com nikto -h https://target.com

Werkzeuge

  • Nmap: Port-Scanning, Service-Erkennung
  • Burp Suite: Web-App-Testing
  • Metasploit: Exploitation-Framework
  • SQLMap: SQL-Injection-Automatisierung
  • Nuclei: Schwachstellen-Scanning

Wichtigste Erkenntnis

Regelmäßig Pentests durchführen (min. 1x jährlich). Automatisiertes Scanning mit manuellem Testing kombinieren.

securitypentesthackingnmap
Teilen:

CORE SYSTEMS Team

Wir bauen Kernsysteme und KI-Agenten, die den Betrieb am Laufen halten. 15 Jahre Erfahrung mit Enterprise-IT.