Kapitel 5. Automatisierte Exploits
Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com
Schwachstellen-Scanner liefern Informationen. Sie bieten keine Garantie, dass die Schwachstelle existiert. Sie garantieren nicht einmal, dass das, was wir finden, die vollständige Liste der Schwachstellen ist, die im Netzwerk einer Organisation existieren können. Ein Scanner kann aus vielen Gründen unvollständige Ergebnisse liefern. Der erste Grund ist, dass Netzwerksegmente oder -systeme vom Scannen und Sammeln von Informationen ausgeschlossen sein können. Das ist bei der Durchführung einiger Sicherheitstests üblich. Ein weiterer Grund kann sein, dass dem Scanner der Zugang zu bestimmten Service-Ports verwehrt wurde. Der Scanner kann nicht auf diese Ports zugreifen und kann daher keine Aussagen über mögliche Schwachstellen in diesem Dienst machen. Natürlich können Schwachstellen, die noch nicht bekannt sind, auch nicht identifiziert werden.
Die Ergebnisse der Schwachstellen-Scanner, die wir verwendet haben, sind nur ein Ausgangspunkt für einen vollständigen Sicherheitstest. Wenn du prüfst, ob die Schwachstellen ausnutzbar sind, ist das Ergebnis nicht nur glaubwürdig, sondern du kannst den Führungskräften auch zeigen, was mit der Schwachstelle gemacht werden kann. Demonstrationen sind ein wirksames Mittel, um die Aufmerksamkeit der Menschen zu gewinnen, wenn es um Sicherheitsfragen geht. Das gilt vor allem dann, ...
Get Kali Linux lernen, 2. Auflage now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.