Kapitel 10: Aktives Scannen
10.1 Einführung
Nachdem Sie ausführliche Informationen über Ihr Ziel gesammelt haben und Ihnen eine Liste von IP-Adressen, die zu der Zielorganisation gehören, vorliegt, für die Sie auch die Genehmigung für einen Angriff haben, können Sie den ersten Schritt des Penetrationstests abschließen. Die Liste mit den IP-Adressen ist unabdingbar für den Übergang von der 1. zur 2. Phase. In der 2. Phase werden diesen Adressen nun offene Ports und Dienste zugeordnet.
Für einen Penetrationstest sollten Netzwerke irgendeine Form von Kommunikation über das Netzwerk hinaus erlauben. In der heutigen Zeit finden sich selten isolierte Netzwerke, die keinen Zugriff zum Internet haben oder keine Dienste wie E-Mail ermöglichen.
Jeder ...
Get Einstieg in Ethical Hacking - Penetration Testing und Hacking-Tools für die IT-Security now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.