Wermescher Advisory Logo

Tools für ein technisches Security Audit

Inhaltsverzeichnis

Ein technisches Security Audit ist eine entscheidende Maßnahme, um die Sicherheitslage deines Unternehmens zu bewerten und zu stärken. Dieser Beitrag wirft einen Blick auf verschiedene Tools, die dir dabei helfen können, Schwachstellen in deinem Netzwerk aufzudecken und präventive Maßnahmen zu ergreifen. Wir stellen dir eine handverlesene Auswahl an Tools vor, die sowohl leistungsstark als auch benutzerfreundlich sind, um sicherzustellen, dass auch Nicht-Techniker diese effektiv nutzen können.

Beispiele für Technical Security Assessment Methodologien

System Configuration Checklists

Ruleset Reviews Durchführen

Consider reviewing rulesets from the following types of systems:

  • Network firewalls
  • Host-based firewalls
  • Routers
  • Intrusion detection systems/intrusion prevention systems

Helpful Resources

Netzwerk

Network Sniffing Tools

Einige gratis Wireless Scanning Applications

Vulnerability Scanner

Lokale Vulnerability Scanners

Tools

File Hashing Tools für Integritätschecks

Types of files an organization might want to monitor for integrity include:

  • Key system files such as configuration files and the Windows registry
  • Any files containing sensitive information
  • Important files that rarely change, such as static webpages

Password

Crackers

Password List

Penetration Testing

Penetration Testing Books

  • Penetration Testing: A Hands-On Guide to Hacking
    https://www.nostarch.com/pentesting
  • The Hacker Playbook 2: Practical Guide to Penetration Testing
    (https://www.securepla.net/the-hacker-playbook-2/)
  • Kali Linux 2 – Assuring Security by Penetration Testing
    (https://www.packtpub.com/networking-and-servers/kali-linux-2-assuring-security-penetration-
    testing-third-edition)

Penetration Testing Platforms

  • Metasploit Framework
    (https://www.metasploit.com/)
  • Armitage (a GUI for Metasploit)
    (http://www.fastandeasyhacking.com/download/)
  • Sparta
    (http://sparta.secforce.com/)

Penetration Testing Operating Systems

  • Kali Linux, based on Debian
    (https://www.kali.org/)
  • Pentoo, based on Gentoo Linux
    (http://www.pentoo.ch/)
  • Backbox, based on Ubuntu
    (https://backbox.org/linux)
Teilen:
Weitere Posts
Tortellini mit Tomatensauce

Ein schnelles Gericht, dass man rasch aus dem Hut zaubern kann, da ich die Tortellini vakuumverpackt und die geschälten Tomaten in der Dose immer vorrätig

Lasagne

Lasagne, ein Klassiker der italienischen Küche, erfreut Gaumen weltweit mit ihrem schichtweisen Reichtum an Aromen und Texturen. Dieses Rezept kombiniert saftiges Rinderhack, aromatische Tomatensauce, cremige

Windows Core Prozesse verstehen

SMSS.EXE Die Aufgabe des SMSS.exe-Prozesses ist es, neue Sitzungen zu erstellen. Zuerst werden Session 0 und Session 1 erstellt, sobald das Betriebssystem startet. Sitzung 0

Sende uns eine Nachricht