Kapitel 32: Durchführen von Penetrationstests
In diesem Buch haben Sie bisher die theoretischen Grundlagen sowie die praktische Vorgehensweise des Hackings in allen möglichen Facetten kennengelernt. Bereits im ersten Kapitel haben wir die verschiedenen Szenarien beschrieben, in denen Hacking-Techniken zum Einsatz kommen. Wir haben immer wieder betont, dass dieses Buch White Hat Hacking bzw. Ethical Hacking vermittelt. Daraus ergibt sich, dass der professionelle Einsatz dieser Hacking-Techniken nur im Rahmen von erlaubten bzw. beauftragten Penetrationstests durchgeführt werden darf.
Dieses letzte Kapitel betrachtet nun die Methodik sowie den organisatorischen und rechtlichen Rahmen von Penetration-Tests. Um dem Prüfungsinhalt des CEHv11 gerecht ...
Get Hacking -- Der umfassende Praxis-Guide -- Inkl. Prüfungsvorbereitung zum CEHv11 now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.