4.1 Begriffsdefinition4.2 Der Scope4.3 Schwarz, Weiß, Grau4.4 Häufigkeit und Zeitpunkt4.5 Verschiedene Arten von Pentests4.5.1 Infrastruktur-Pentests4.5.2 Windows-Domain-/Active-Directory-Pentest4.5.3 Webapplication-Pentests4.5.4 Application-Pentests4.5.5 Wireless-, Physical-Pentests … and so much more4.5.6 All-In!4.6 Pentesting-Phasen4.6.1 Phase 1: Reconnaissance/Information Gathering4.6.2 Phase 2: Exploitation4.6.3 Phase 3: Privilege Escalation & Post Exploitation4.6.4 Phase 4: Go back to 1 / Pivot and Escalate4.7 Unterschied zwischen Schwachstellenscans, Pentests und Schwachstellenmanagement4.7.1 Penetrationstest4.7.2 Schwachstellenscan4.7.3 Schwachstellenmanagement4.7.4 Der Mix macht’s!