www.wikidata.de-de.nina.az
Als IT Sicherheitsaudit englisch IT security audit von lateinisch audit er sie hort sinngemass er sie uberpruft werden in der Informationstechnik IT Massnahmen zur Risiko und Schwachstellenanalyse engl Vulnerability Scan eines IT Systems oder Computerprogramms bezeichnet Bedrohungen fur die Sicherheit konnen ausgehen von kriminellen Angriffen von organisatorischen Mangeln aber auch von technischen Unfallen oder hoherer Gewalt Schwachstellen sind Fehler eines IT Systems oder einer Organisation durch die diese fur Bedrohungen anfallig werden Eine Bedrohung oder eine Schwachstelle allein reichen jedoch nicht aus um die Sicherheit eines Systems zu gefahrden Eine Gefahrdung fur das angegriffene System besteht nur dann wenn eine Bedrohung auf eine existierende Schwachstelle trifft Die Ursachen fur Schwachstellen sind vielseitig Sie konnen in der Konzeption Implementierung oder auch im Betrieb liegen und umfassen ebenfalls Design oder Konstruktionsfehler menschliches Fehlverhalten oder ungenugende Standortsicherheit Schwachstellenanalysen dienen dazu diese Fehler systematisch zu finden um Bedrohungen und Angriffsszenarien abzuwenden 1 Sicherheitsaudits finden meist im Rahmen eines Qualitatsmanagements statt und dienen der Reduzierung von Sicherheitslucken sowie der Einfuhrung von Best practices in einer Organisation offentliche Verwaltung Unternehmen IT Sicherheitsaudits zahlen zum Bereich der Netzwerk und Informationssicherheit wobei die Grenze zur LAN Analyse in lokalen Netzwerken beziehungsweise zur Netzwerk Analyse fliessend ist In Anlehnung an die englischsprachigen Termini Security Test und Security Scan werden in der deutschsprachigen Literatur statt Sicherheitsaudit Begriffe wie Sicherheitsuberprufung oder Sicherheitsprufung verwendet Meist sind hiermit nur Teilaspekte eines vollstandigen Audits gemeint Der Prozess des Audits wird haufig als Auditing bezeichnet wahrend die durchfuhrende Person Auditor heisst Inhaltsverzeichnis 1 Ubersicht 2 Richtlinien und Massnahmen 3 Ablauf eines Audits 4 Siehe auch 5 Literatur 6 Weblinks 7 EinzelnachweiseUbersicht BearbeitenRegelmassige IT Sicherheitsaudits bilden einen unentbehrlichen Teil des deutschen IT Grundschutzes International sind die Management Standards fur IT Sicherheitsaudits in der Norm ISO IEC 27001 der ISO festgelegt Daruber hinaus gibt es eine Reihe weiterer internationaler Security Policies Diese dienen der Planung Dokumentierung und standigen Weiterentwicklung des Informationssicherheitsmanagementsystems eines Unternehmens ISMS siehe auch IT Service Management Die Audits werden meist von externen Experten auch Chief Audit Executives CAE genannt in Absprache mit der Geschaftsfuhrung durchgefuhrt Der dabei erstellte Massnahmenkatalog bildet die Grundlage fur weitere Schritte durch die Administratoren der hausinternen IT Abteilung Sie sind fur den laufenden Abgleich von Soll und Ist und die Wartung des Systems in Ubereinstimmung mit der Security Policy des Unternehmens zustandig Systeme konnen dabei Personal Computer Server Grossrechner Mainframes Router oder Switches umfassen Anwendungen konnen beispielsweise Webserver wie Apache Datenbank Systeme wie Oracle oder MySQL und Mailserver umfassen Nach einer Bestandsaufnahme der IT Strukturanalyse finden die jeweiligen Tests statt Auf diese folgt in der Regel die Bewertung des Schutzbedarfs sowie eine Auswahl von Massnahmen welche in einem Massnahmenkatalog festgehalten werden Die Umsetzung der Massnahmen wird aus Grunden der internen Sicherheit meist nicht vom Auditor selbst durchgefuhrt da dieser nach Durchfuhrung eines Audits mit den Sicherheitslucken des Unternehmens zu sehr vertraut ist Mit der Unterzeichnung eines Non Disclosure Agreements NDA verpflichtet sich der Auditor zur Geheimhaltung Ein Auditor muss ausreichend Erfahrung im Netzwerkbereich mitbringen und in der Lage sein sich in einen Angreifer hinein zu versetzen Grunde und Ziele einer potenziellen Attacke entscheiden uber die angewandte Methodik Manuelle Massnahmen einer Sicherheitsanalyse umfassen dabei die Befragung der Belegschaft eines Unternehmens siehe Social Engineering Security Scans mittels Portscannern wie Nmap Sniffern wie Wireshark Vulnerability Scannern engl fur Verwundbarkeitsprufer wie Nessus und anderer Tools namlich Vulnerability Assessment VA Produkte die Uberprufung der Zugangskontrolle bei Anwendungen und Betriebssystemen die Analyse des physikalischen Zugangs zum System Eine weitere Methode Sicherheitsschwachstellen festzustellen sind Penetrationstests Sie bilden einen wesentlichen Bestandteil eines vollen IT Sicherheitsaudits Hierbei werden Angriffe von aussen Internet als auch von innerhalb des Unternehmensnetzwerkes simuliert Dieser Vorgang wird haufig auch als friendly Hacking und der Auditor als White Hat Hacker bezeichnet siehe auch Hackerethik Das BSI IT Sicherheitshandbuch trifft folgende Unterscheidung 2 Informationsbasis Black Box White Box Aggressivitat passiv vorsichtig abwagend aggressiv Umfang vollstandig begrenzt fokussiert Vorgehensweise offensichtlich verdeckt Technik Netzwerkzugang sonstige Kommunikation physischer Zugang Social Engineering Ausgangspunkt von aussen von innen Eine beliebte unauffallige passive Methode bei manuellen Audits ist das Google hacking Wahrend zur groben Abschatzung der IT Infrastruktur eines Unternehmens oft ein Blick in offentliche Stellenausschreibungen ausreicht konnen mit Hilfe komplexer Suchmaschinenabfragen auf Google Live Search Yahoo Search und ahnlichen Suchmaschinen vertrauliche und sensible Daten unbemerkt erspaht werden Die Bandbreite der Security Nuggets engl fur Sicherheitsbrocken reicht dabei von privaten Informationen wie Kreditkartennummern Sozialversicherungsnummern und Passwortern sowie abgelegten Dateien wie internen Auditing Berichten Passwort Hashes oder Logdateien Nessus Sniffer uber unsichere offene Dienste wie OWA VPN und RDP bis zur Offenlegung zahlreicher Exploits und Schwachstellen der betreffenden Websites Hierbei kommen bestimmte Suchmaschinenfilter und Operatoren zum Einsatz Mit der Google hacking Datenbank GHDB existiert eine eigene Sammlung bekannter Taktiken und Einsatzmoglichkeiten 3 Mehrere Anbieter von automatisierten Vulnerability Scannern fur Webdienste haben diese Datenbank in ihre Produkte integriert 4 Zur Erkennung einer Google hacking Attacke konnen eigene Honeypots eingerichtet werden 5 Haufig finden sich im Quellcode von Websites Kommentare mit nutzlichen Informationen fur Angreifer Werden diese Daten vom Anbieter einer Website geloscht sind sie in den meisten Fallen uber den Cache einer Suchmaschine oder uber Archive wie die Wayback Machine der Offentlichkeit nach wie vor zuganglich nbsp Automatisiertes Auditing mit NagiosAls Alternative oder Erganzung zu den manuellen Auditing Massnahmen konnen computerunterstutzte Auditing Techniken engl Computer Assisted Auditing Techniques CAAT eingesetzt werden Solche automatischen Auditing Massnahmen sind Teil der Audit Standards welche vom American Institute of Certified Public Accountants AICPA herausgegeben werden und in den USA fur die Verwaltung verpflichtend sind siehe Sarbanes Oxley Act 6 Sie umfassen systemgenerierte Audit Reports sowie die Verwendung von Monitoring Software welche Anderungen an Dateien oder Einstellungen auf einem System berichtet Eine Checklist der AICPA soll Administratoren diese Arbeit erleichtern 7 freie Software in diesem Bereich sind die Auditing und Reporting Software TIGER 8 und Open Source Tripwire 9 sowie die Monitoring Software Nagios Hauptzweck dieser Produkte ist die Dokumentation und Warnung bei Anderungen am System Richtlinien und Massnahmen BearbeitenDie von Sicherheitsexperten vorgeschlagenen Richtlinien und Massnahmenkataloge im Bereich der IT Sicherheit sind sehr umfangreich So gibt es neben der ISO IEC 27001 auch noch die ISO IEC 17799 sowie die diesen zu Grunde liegende britische BS 7799 Ferner existieren die Sicherheitsarchitektur X 800 die IT Grundschutz Kataloge fruher IT Grundschutzhandbuch des BSI die Verfahrensbibliothek ITIL sowie die ITSEC Kriterien Das Audithandbuch Open Source Security Testing Methodology Manual OSSTMM des Institute for Security and Open Methodologies ISECOM unterscheidet entsprechend der moglichen Angriffsmoglichkeiten funf Kategorien der Sicherheitsinteraktion Kanale genannt 10 physikalische Interaktion Telekommunikation analoge Kommunikation Datennetzwerke Paketkommunikation drahtlose Interaktion menschliche InteraktionGrundsatzlich muss sich ein Unternehmen zwischen unterschiedlichen Risikoanalysestrategien entscheiden und darauf aufbauend die Ziele eines Auditings festlegen Da die Durchfuhrung einer detaillierten Risikoanalyse einer gesamten Organisation teuer und aufwandig ist wird meist eine Kombination aus Grundschutzmassnahmen Baseline Security Controls und Schutzbedarfsfeststellung High Level Risk Analysis gewahlt Alle Systeme deren Risiko uber niedrig bis mittel also bei hoch bis sehr hoch liegt werden einer detaillierten Risikoanalyse unterzogen Je nach moglichem Schadensausmass dem Wert der bedrohten Objekte und Relevanz ergibt sich eine unterschiedliche Risikobewertung und somit auch ein unterschiedlicher Schutzbedarf 11 Die Bandbreite der vorgeschlagenen Massnahmen reicht von der Einrichtung einer DMZ fur externe Dienste und der Trennung des Netzwerks in unterschiedliche Segmente durch VLANs beispielsweise ein separates VLAN fur Netzwerkdrucker ein weiteres fur WLAN Abteilung A Abteilung B Geschaftsfuhrung und so fort sowie der Einschrankung der Autorisierung des Zugriffs von aussen auf das Netzwerk uber VPN 12 uber den Einsatz von Verschlusselungsmechanismen die Einrichtung und Wartung von Firewalls IDS IPS Virenschutz Gerate oder Endpunktkontrolle und Identitatsmanagement sowie die Evaluierung der vorhandenen Benutzerprofile und Zugriffskontrolllisten ACLs sowohl auf den Arbeitsplatzrechnern als auch im Netzwerk bis hin zur Einrichtung eines zentralen Update Servers fur alle Betriebssysteme siehe z B Windows Update Server 13 Sicherheitsexperten haben die Moglichkeit ihr Wissen potenziellen Kunden gegenuber durch anerkannte Zertifizierungen nachzuweisen Darunter fallen unter anderem der CISSP von der International Information Systems Security Certification Consortium der CISA und der CISM von der ISACA der OSSTMM Professional Security Tester OPST und der OSSTMM Professional Security Analyst OPSA der ISECOM eine der zahlreichen ITIL oder LPI Zertifizierungen sowie solche der APO IT oder von im IT Sicherheitssektor angesehener Firmen wie Cisco In Osterreich existiert fur IT Berater ferner die Auszeichnung des IT Ziviltechnikers Diese und weitere Zertifikate konnen in speziellen Lehrgangen erworben werden Ablauf eines Audits Bearbeiten nbsp Kompromittierte PCs in einem BotnetAudits verlaufen im Wesentlichen nach demselben Muster wie bosartige Angriffe Hacker Attacken konnen nach Methode und Zielsetzung grob in drei unterschiedliche Typen unterteilt werden passiv aktiv aggressivZiel eines passiven automatisierten Angriffs durch Skripte und Bots kann beispielsweise die Ausweitung eines Botnets sein Insbesondere Wurmer werden zur automatisierten Ausnutzung von Schwachstellen eingesetzt Andere bosartige Computerprogramme zur Verbreitung derartiger Bots sind Viren und Trojaner Bei erfolgter Kompromittierung eines als Zombie bezeichneten Computers kann dieser zum Versenden von Spam als Datenspeicher fur Schwarzkopien zum Ausfuhren von DDoS Attacken und dergleichen genutzt werden Durch einen aktiven manuellen Angriff konnen sensible Daten ausgelesen oder bei Installation eines Backdoors Benutzer ausspioniert und Anwendungen durch den Angreifer kontrolliert werden Aggressive Angriffe sind meist politisch motiviert und sollen in der Regel einen Systemausfall bewirken Die Grenzen der Angriffsarten sind fliessend Ein Audit besteht somit aus mehreren Phasen Wurden Daten wie der zu scannende IP Adressbereich IP Range vom Kunden nicht bekannt gegeben handelt es sich um einen Black Box Test Hier kann im ersten Schritt ein Footprinting fur den Auditor von Nutzen sein um eine ungefahre Netzwerktopologie zu entwerfen Dieser Schritt entfallt bei einem White Box Test Das Erstellen einer Netzwerktopologie wird auch Network Mapping engl fur Netzwerkabbildung genannt Im nachsten Schritt wird das Computernetz mit einem automatischen Vulnerability Scanner auf potenzielle Schwachstellen hin uberpruft Um False Positives auszuschliessen ist eine genaue Auswertung der Resultate notig Eine weitere Phase eines Audits kann ein Penetrationstest PenTest auf Grundlage der in der Schwachstellenanalyse gewonnenen Erkenntnisse sein Die Ergebnisse werden schliesslich in einem ausfuhrlichen Bericht zusammengefasst welcher durch einen Massnahmenkatalog zur Risikominimierung beziehungsweise dezimierung zu erganzen ist Vor einem Audit mussen Fragen wie Umfang Dauer und Methoden abgeklart werden Darf der Betrieb in einem Unternehmen durch das Auditing nicht gestort werden muss beispielsweise auf das Ausnutzen von etwaigen Programmfehlern Bugs beziehungsweise Sicherheitslochern wie Pufferuberlaufe in Software Exploit genannt verzichtet werden Stark verbreitet sind hier DoS Attacken 14 Das Herausfiltern von potenziellen Sicherheitslucken in einem System wird als Vulnerability Mapping bezeichnet Hierbei erstellt der Auditor eine Liste aller laufenden Dienste samt bekannter Bugs Diese konnen beispielsweise auf Bugtraq der CVE Liste oder beim US CERT abgefragt werden 15 Zu den haufigsten Sicherheitslucken zahlen laut McAfee 16 Vorgabeeinstellungen default settings bei kaum konfigurierten Routern Firewalls Webservern einfache unverschlusselte und oder voreingestellte Passworter Fabrikseinstellung mangelnde Sicherheits Wartungs und Programmierkompetenzen beim Personal mangelnde Sicherheitskonzepte wie Security through obscurity fahrlassiger Umgang mit vertraulichen Daten Anfalligkeit fur Social Engineering mangelnde Wartungskonzepte beispielsweise seltene Updates und Passwortanderungen oder mangelndes Monitoring schlechte Programmierkonzepte wie fehlende QA und Code Reviews sowie Vernachlassigung des Sicherheitsaspekts 17 Verwendung unsicherer Dienste wie telnet SNMP RDP X SMB MSRPC Web Guis wie OWA schlecht meist in Eile entwickelte Anwendungen mit Buffer Overflows Format string vulnerabilities integer overflows und oder fehlender EingabeprufungZum Ausfuhren von Exploits dienen meist fertige Skripte wie sie beispielsweise auch von Scriptkiddies bei ihren Angriffen verwendet werden Eine Sammlung von Exploits fur viele gangige Betriebssysteme bietet Metasploit ein Framework zum Erstellen und Testen von Exploits fur Sicherheitslucken Es ist eines der verbreitetsten Werkzeuge fur PenTests 18 nbsp Portscanner Nmap unter Windows mit Zenmap GUIDer Portscanner Nmap kann dabei verwendet werden um Informationen uber die Aktualitat der am Zielsystem laufenden Anwendungen Version und Patchlevel zu gewinnen sowie zur Erkennung des Betriebssystems durch OS Fingerprinting 19 Das grafische Network Mapper Frontend nmapfe wurde mittlerweile durch zenmap ersetzt welches seinerseits aus Umit 20 hervorgegangen ist Banner Grabbing und Port Scanning konnen alternativ auch mit Netcat durchgefuhrt werden 21 Eine effiziente und schnelle Alternative zum verbreiteten Nmap bietet unter Umstanden PortBunny 22 Nmap ist jedoch eines der machtigsten und verbreitetsten Tools auf dem Gebiet 23 Bekannte Sicherheitslucken konnen mit dem Vulnerability Scanner Nessus ausfindig gemacht werden Auch eine manuelle Prufung von Exploits in Web Applikationen wie SQL Injection oder Cross Site Scripting ist mit Nessus moglich Verwandte Angriffe in diesem Bereich sind Session Fixation Cross Site Cooking Cross Site Request Forgery XSRF URL Spoofing Phishing E Mail Spoofing Session Poisoning Cross Site Tracing XST Weil Nessus ein sehr lautes Tool ist sein Gebrauch in einem Netzwerk also leicht festzustellen ist werden oftmals leise meist passive Tools wie firewalk Paketfiltering Enumerator hping3 TCP IP Paketanalyse mit Traceroute Modus oder nmap bevorzugt Zum Testen von Web Applikationen existiert ferner der Nikto Web Scanner der allein betrieben oder in Nessus eingebunden werden kann 24 Haufig wird bei IT Sicherheitsaudits in Absprache mit der IT Abteilung versucht Viren Wurmer und Trojaner und sonstige Malware in ein System einzuschleusen Dies geschieht meist durch Social Engineering indem der Auditor beispielsweise an alle User ein wichtiges Sicherheitsupdate per Mail sendet oder personlich uberreicht Auf diese Weise kann vorhandene Antivirensoftware Personal Firewall Paketfilter Intrusion Prevention System und dergleichen auf Aktualitat und Wirksamkeit hin uberpruft werden Wichtiger jedoch ist die Frage wie die Anwender reagieren und ob sie den Sicherheitsrichtlinien des Unternehmens folgen Mit Tools wie John the Ripper kann versucht werden Passworter im System zu knacken 25 Diese konnen beispielsweise aus einem mittels Sniffern wie Wireshark oder tcpdump gewonnenen Hash ausgelesen werden Hierzu sind auch Plug ins fur Nessus erhaltlich Verborgene Rootkits konnen mit Chkrootkit entdeckt werden Auch gewohnliche Unix Bordmittel wie lsof list open files oder top zur Prozessverwaltung konnen hier helfen Unter Windows empfiehlt sich die Verwendung der Sysinternals Suite von Mark Russinovich 26 Die meisten der beschriebenen Tools finden sich unter anderem in den folgenden auf GNU Linux basierenden Live Systemen 27 BSI OSS Security Suite BOSS BackTrack 28 fruher Auditor Security Collection Knoppix STD Security Tools Distribution 29 Network Security Toolkit NST 30 nUbuntu 31 oder Network Ubuntu Helix 32 BackTrack wurde im Marz 2006 von Darknet zur besten Security Live CD gekurt 33 Neben den zahlreichen freien FOSS Tools 34 existiert eine Reihe von weit verbreiteten Closed Source Produkten wie der Paketanalyseplattform OmniPeek von WildPackets dem Web Application Security Scanner N Stalker 35 den automatischen Vulnerability Scannern Qualys 36 SecPoint Penetrator Vulnerability Scanner 37 Retina von eEye Digital Security 38 den automatischen Vulnerability Scannern Quatrashield 39 IBM Internet Scanner vormals Internet Security Scanner 40 Shadow Security Scanner 41 und GFI LANguard Network Security Scanner 42 sowie dem Paketsniffer Cain amp Abel und anderen Kostenpflichtige Tools zur Erstellung von Sicherheitskonzepten auf Basis des IT Grundschutzes sind das GSTOOL des BSI sowie SecuMax und die HiScout GRC Suite Im Unterschied zu den meisten freien Tools funktionieren die meisten dieser Produkte jedoch nur unter Windows Eine freie und betriebssystemubergreifende Alternative zum GSTOOL bietet das auf Java basierende ISMS Tool Verinice 43 Siehe auch BearbeitenInformationssicherheit ISO IEC 17799 OpenBSD Sicherheitsmerkmale PenetrationstestLiteratur BearbeitenAnonymous Maximum Security Hrsg Que 4 Auflage Sams Publishing Indianapolis Indiana 2002 ISBN 0 672 32459 8 976 S Online Version inkl CD ROM Brian Hatch James Lee George Kurtz Hacking Linux Exposed Linux Security Secrets and Solutions Hrsg McAfee ISECOM McGraw Hill Osborne Emeryville California 2003 ISBN 0 07 222564 5 712 S Voransicht bei Google Website zum Buch Stuart McClure Joel Scambray George Kurtz Hacking Exposed Network Security Secrets amp Solutions Hrsg McAfee McGraw Hill Osborne Emeryville California 2005 ISBN 0 07 226081 5 692 S Voransicht bei Google Johnny Long Ed Skoudis Google Hacking for Penetration Testers Syngress 2005 ISBN 1 931836 36 1 448 S Voransicht bei Google Sasha Romanosky Gene Kim Bridget Kravchenko Managing and Auditing IT Vulnerabilities In Institute of Internal Auditors Hrsg Global Technology Audit Guide Band 6 Altamonte Springs FL 2006 ISBN 0 89413 597 X Online Version der gesamten Serie Joel Scambray Stuart McClure Hacking Exposed Windows Windows Security Secrets and Solutions 2007 ISBN 0 07 149426 X 451 S Voransicht bei Google Website zum Buch Christian Hawellek Die strafrechtliche Relevanz von IT Sicherheitsaudits Hrsg EICAR Grin Verlag 2007 15 S Online Version PDF Dennis Jlussi Strafbarkeit beim Umgang mit IT Sicherheitstools nach dem 41 Strafrechtsanderungsgesetz zur Bekampfung der Computerkriminalitat Hrsg EICAR Grin Verlag 2007 13 S Online Version PDF Osterreichisches Bundeskanzleramt Informationssicherheitsburo Hrsg Osterreichisches Informationssicherheitshandbuch Osterreichische Computer Gesellschaft OCG Wien 2007 ISBN 978 3 85403 226 7 Online Version abgerufen am 5 November 2008 Marc Ruef Die Kunst des Penetration Testing 1 Auflage Computer amp Literatur CuL Boblingen 2007 ISBN 3 936546 49 5 911 S Weblinks BearbeitenTop 100 Network Security Tools Insecure Org 2006 Durchfuhrungskonzept fur Penetrationstests BSI im November 2003 Managing and Auditing IT Vulnerabilities aus Global Technology Audit Guide mit Zusammenfassung durch die AICPA Open Vulnerability Assessment Language OVAL offener Mitre Standard fur Sicherheitslucken SecurityFocus Community von IT Sicherheitsexperten Blog Boris Koch Fachbericht zum Thema Google Hacking Datenpannen und Deep WebEinzelnachweise Bearbeiten Fraunhofer FOKUS Kompetenzzentrum Offentliche IT Das OFIT Trendsonar der IT Sicherheit Schwachstellenanalyse April 2016 abgerufen am 30 Mai 2016 BSI Hrsg IT Sicherheitshandbuch Handbuch fur die sichere Anwendung der Informationstechnik Bundesdruckerei Bonn Marz 1992 Online Version abgerufen am 9 November 2008 Version 1 0 Google Hacking Database Memento des Originals vom 8 August 2009 im Internet Archive nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot johnny ihackstuff com Neben der freien Software Wikto Web Server Assessment Tool Memento des Originals vom 14 Oktober 2008 im Internet Archive nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot www sensepost com WHCC Web Hack Control Center Memento des Originals vom 16 Dezember 2008 im Internet Archive nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot ussysadmin com und rgod s Googledorks Scanner 1 2 Vorlage Toter Link johnny ihackstuff com Seite nicht mehr abrufbar festgestellt im April 2019 Suche in Webarchiven nbsp Info Der Link wurde automatisch als defekt markiert Bitte prufe den Link gemass Anleitung und entferne dann diesen Hinweis enthalt der kommerzielle Acunetix Web Vulnerability Scannersowie SiteDigger Memento des Originals vom 9 Dezember 2008 im Internet Archive nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot www foundstone com von McAfee Foundstone eine GHDB Integration Eine Auswahl weiterer Produkte findet sich unter Top 10 Web Vulnerability Scanners Google Hack Honeypot AICPA Federal Information Security Management Act Memento des Originals vom 24 Juli 2008 im Internet Archive nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot infotech aicpa org September 2003 abgerufen am 25 September 2008 AICPA Sarbanes Oxley Software Ten Questions to Ask Memento des Originals vom 20 Juli 2008 im Internet Archive nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot www aicpa org September 2003 abgerufen am 25 September 2008 Tiger security audit and intrusion detection tool Nachdem Tripwire Inc die Entwicklung an der GPL Version im Jahr 2000 einstellte entstanden als Folgeprojekte Open Source Tripwire und AIDE Memento des Originals vom 16 Oktober 2008 im Internet Archive nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot www cs tut fi Advanced Intrusion Detection Environment Brian Hatch James Lee George Kurtz Hacking Linux Exposed Linux Security Secrets and Solutions Hrsg McAfee ISECOM McGraw Hill Osborne Emeryville California 2003 S xxx 7 f Voransicht bei Google Website zum Buch Pete Herzog OSSTMM Open Source Security Testing Methodology Manual 3 ISECOM New York 1 August 2008 Osterreichisches Bundeskanzleramt Informationssicherheitsburo Hrsg Osterreichisches Informationssicherheitshandbuch Osterreichische Computer Gesellschaft OCG Wien 2007 ISBN 978 3 85403 226 7 S 35 ff Online Version abgerufen am 5 November 2008 Eine verbreitete SSL VPN Losung ist OpenVPN Eine Browser basierte Alternative ware der SSL Explorer Beide stehen unter der GPL Zum besseren Verstandnis siehe Johannes Franken OpenSSH Teil 3 Firewalls durchbohren abgerufen am 25 September 2008 AICPA Security Solutions Memento des Originals vom 24 Juli 2008 im Internet Archive nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot infotech aicpa org September 2003 abgerufen am 25 September 2008 Tools zum Durchfuhren von DoS Attacken finden sich im Artikel Strategies to Protect Against Distributed Denial of Service DDoS Attacks Weitere Dokumente und nutzliche Ressourcen finden sich auf computec ch Memento des Originals vom 2 Dezember 2005 im Internet Archive nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot www computec ch und auf packetstormsecurity com Fur GNU Linux siehe linuxsecurity com Linux Advisory Watch Stuart McClure Joel Scambray George Kurtz Hacking Exposed Network Security Secrets amp Solutions Hrsg McAfee McGraw Hill Professional Emeryville California 2005 ISBN 0 07 226081 5 692 S eingeschrankte Vorschau in der Google Buchsuche vgl Software Quality Assurance Plan sowie SunWorld The Unix Secure Programming FAQ Achim Eidenberg Metasploit Exploits fur alle 6 Januar 2006 Fyodor Das Erkennen von Betriebssystemen mittels Stack Fingerprinting Memento des Originals vom 28 Dezember 2007 im Internet Archive nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot www computec ch Umit nmap frontend Johannes Franken Vortrag zu netcat Linux Magazin Von Port zu Port Mai 2008 SelfLinux nmap der Netzwerksicherheits Scanner HowtoForge Security Testing your Apache Configuration with Nikto 11 August 2006 Vgl die FAQ zum Thema Sicherheit auf der Website des Chaos Computer Club FAQ Sicherheit Memento vom 18 August 2004 im Internet Archive Microsoft Sysinternals Suite Eine Ubersicht findet sich auf Archivierte Kopie Memento des Originals vom 6 Oktober 2008 im Internet Archive nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot securitydistro com BackTrack Downloads Memento des Originals vom 6 Oktober 2008 im Internet Archive nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot www remote exploit org Knoppix STD Download Network Security Toolkit nUbuntu Download Memento des Originals vom 6 Oktober 2008 im Internet Archive nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot www nubuntu org Helix Downloads 10 Best Security Live CD Distros Pen Test Forensics amp Recovery vgl A bunch of network admin s applications Linux 1 2 Vorlage Toter Link blupenguin com Seite nicht mehr abrufbar festgestellt im April 2018 Suche in Webarchiven nbsp Info Der Link wurde automatisch als defekt markiert Bitte prufe den Link gemass Anleitung und entferne dann diesen Hinweis Products N Stalker Qualys Tools amp Trials http www secpoint com SecPoint Penetrator Vulnerability Scanning eEye Digital Security Retina http www quatrashield com Quatrashield Scanner Tools IBM Internet Scanner Memento des Originals vom 18 Juni 2008 im Internet Archive nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot www 935 ibm com SafetyLab Shadow Security Scanner GFI LANguard Network Security Scanner Downloads Verinice Abgerufen von https de wikipedia org w index php title IT Sicherheitsaudit amp oldid 239971430