====== Penetration Testing und Vulnerability Management ====== Penetration Testing und Vulnerability Management sind beides Technologien, die dazu eingesetzt werden um Schwachstellen im System und in Abläufen zu erkennen und beseitigen zu können. Oft geht beides Hand in Hand, wobei es sich bei Vulnerability Management um einen kontinuierlichen Prozess handelt und Penetrationstests meist nur zu bestimmten Zeitpunkten durchgeführt werden. ===== Empfohlene Lernstrategie ===== ==== Penetration Testing ==== - Viele Cyber-Angriffe verlaufen oft nach dem gleichen Schema. Daher gibt es auch Versuche, dieses Schema zu beschreiben. Informiere dich über die Cyber Kill Chain und den meist damit verbundenen Begriff des Advanced Persistent Threat (APT). - {{https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html | Grafik von Lockheed Martin}} - {{https://www.security-insider.de/cyber-kill-chain-grundlagen-anwendung-und-entwicklung-a-608017/ | Artikel bei security-insider.de}} - Versuche selbst ein Beispiel eines Cyber-Angriffes zu konstruieren und finde dabei Beispiele für jeden Schritt der Cyber Kill Chain. - Versuche für jede Phase der Cyber Kill Chain ein Beispiel zu finden, wie eine Sicherheitsmaßnahme die Kette an der jeweiligen Stelle unterbrechen kann. - Informiere dich über die verschiedenen Arten von Penetrationstests. - die klassische Unterscheidung in Black Box- und White Box-Test {{https://turingpoint.de/blog/testmethoden-white-black-und-grey-box-welche-ist-die-richtige-fuer-mich/ | Artikel zu Penetrationstests}} - die Kombination aus den beiden vorigen: Grey Box-Test - Für einen Penetrationstest muss immer auch das zu betrachtende Ziel festgelegt werden, der sogenannte Scope. Dieser definiert sich unter anderem über die Kriterien Schutzbedarf, Szenarien und Prüftiefe, sowie die verfügbaren Ressourcen. {{https://www.usd.de/news-pentest-pruefumfang/ | Dieser Artikel}} gewährt einen Einblick in die Gestaltung des Scopes für einen Penetrationstest. ==== Vulnerability Management ==== Die Basis-Bausteine für Vulnerability Management sind ein Vulnerability Scan (Schwachstellenscan) und Vulnerability Assessment. Informiere dich zuerst, was ein Vulnerability Scanning und Vulnerability Assessment sind, um Vulnerability Management verstehen zu können. - Vulnerability Scan {{https://de.wikipedia.org/wiki/Vulnerability_Scan | Wikipedia-Artikel }} - Vulnerability Assessment {{https://www.intruder.io/guides/vulnerability-assessment-made-simple-a-step-by-step-guide | Artikel zu Vulnerability Assessment}}, intruder.io - Vulnerability Management {{https://www.rapid7.com/de/cybersecurity-grundlagen/vulnerability-management-and-scanning/ | Artikel }} von Rapid7 ===== Ergänzendes und alternatives Material ===== * Wikipedia: {{https://de.wikipedia.org/wiki/Cyber_Kill_Chain | Cyber Kill Chain}} * Handbuch: {{https://www.isecom.org/OSSTMM.3.pdf | Open Source Security Testing Methodology Manual v3}} isecom.org * Artikel: {{https://www.security-insider.de/was-ist-ein-apt-advanced-persistent-threat-a-1052460/ | Advanced Persistent Threat (APT)}}, security-insider.de * Produkt: der freie {{https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Freie-Software/Tools/OpenVAS/OpenVAS.html| Schwachstellen-Scanner OpenVAS}} beim BSI * Produkt: das Schwachstellenmanagementsystem {{https://www.rapid7.com/de/products/insightvm/ | InsightVM}} von Rapid7 * Produkt: das Penetration Testing Framework {{https://www.metasploit.com/ | Metasploit}} von Rapid7