Kapitel 6: Einführung in Security-Assessments
In den bisherigen Kapiteln habe ich Ihnen einige der Grundlagen von Linux und spezifische Funktionen gezeigt. Jetzt sollten Sie das Wichtigste wissen, um auch komplexere Aufgaben erledigen zu können. In Teil II werde ich die einzelnen Tools vorstellen, die Sie für die jeweiligen Aufgaben in den verschiedenen Phasen des Penetration Testings verwenden können.
In diesem Abschnitt möchte ich Ihnen einige Konzepte zur Sicherheitsbewertung näherbringen, um Ihnen den Einstieg in das Ethical Hacking zu erleichtern.
6.1 Was bedeutet »Sicherheit« im Umgang mit Informationssystemen?
Wenn Sie ein Informationssystem absichern wollen, dann müssen Sie sich auf drei Hauptmerkmale konzentrieren:
Confidentiality
Get Einstieg in Ethical Hacking - Penetration Testing und Hacking-Tools für die IT-Security now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.