Tools für ein technisches Security Audit

Inhaltsverzeichnis

Ein technisches Security Audit ist eine entscheidende Maßnahme, um die Sicherheitslage deines Unternehmens zu bewerten und zu stärken. Dieser Beitrag wirft einen Blick auf verschiedene Tools, die dir dabei helfen können, Schwachstellen in deinem Netzwerk aufzudecken und präventive Maßnahmen zu ergreifen. Wir stellen dir eine handverlesene Auswahl an Tools vor, die sowohl leistungsstark als auch benutzerfreundlich sind, um sicherzustellen, dass auch Nicht-Techniker diese effektiv nutzen können.

Beispiele für Technical Security Assessment Methodologien

System Configuration Checklists

Ruleset Reviews Durchführen

Consider reviewing rulesets from the following types of systems:

  • Network firewalls
  • Host-based firewalls
  • Routers
  • Intrusion detection systems/intrusion prevention systems

Helpful Resources

Netzwerk

Network Sniffing Tools

Einige gratis Wireless Scanning Applications

Vulnerability Scanner

Lokale Vulnerability Scanners

Tools

File Hashing Tools für Integritätschecks

Types of files an organization might want to monitor for integrity include:

  • Key system files such as configuration files and the Windows registry
  • Any files containing sensitive information
  • Important files that rarely change, such as static webpages

Password

Crackers

Password List

Penetration Testing

Penetration Testing Books

  • Penetration Testing: A Hands-On Guide to Hacking
    https://www.nostarch.com/pentesting
  • The Hacker Playbook 2: Practical Guide to Penetration Testing
    (https://www.securepla.net/the-hacker-playbook-2/)
  • Kali Linux 2 – Assuring Security by Penetration Testing
    (https://www.packtpub.com/networking-and-servers/kali-linux-2-assuring-security-penetration-
    testing-third-edition)

Penetration Testing Platforms

  • Metasploit Framework
    (https://www.metasploit.com/)
  • Armitage (a GUI for Metasploit)
    (http://www.fastandeasyhacking.com/download/)
  • Sparta
    (http://sparta.secforce.com/)

Penetration Testing Operating Systems

  • Kali Linux, based on Debian
    (https://www.kali.org/)
  • Pentoo, based on Gentoo Linux
    (http://www.pentoo.ch/)
  • Backbox, based on Ubuntu
    (https://backbox.org/linux)
Teilen:
Weitere Posts
ChatGPT für CISOs

Eingangsstatement ChatGPT kann erfahrene ISMS-Berater nicht ersetzen, aber es bietet eine wertvolle Unterstützung bei schnellen Recherchen, der Dokumentenerstellung und konkreten Fragestellungen. So können Berater sich

Sende uns eine Nachricht