Das Penetration Testing Glossar

Hier findest du eine Vielzahl von Penetration Testing & IT-Security Begriffen und ihre Erklärung


Begriff

Bedeutung

PTA (Permission to Attack)

Rechtliche Rahmenvereinbarung, dass ein Penetration Test durchgeführt werden darf. Ohne PTA ist es eine Straftat einen Penetration Test durchzuführen.

NDA (Non-Disclosure-Agreement)

Die NDA ist eine Verschwiegenheitserklärung. Das bedeutet, dass sich beide Vetragspartner an die Geheimhaltung der Daten, Informationen und Ergbenisse um den Penetration Test halten müssen.

Scope-Dokument

Im Scope-Dokument werden alle Ziele und nicht-Ziele des Penetration Tests festgehalten. Es steckt so zusagen den Rahmen des Penetration Tests ab.

White Hat Hacker

Ein White Hat Hacker ist ein Hacker für die gute Sache. Er handelt rein aus Interesse daran, die IT-Sicherheit zu verbessern.

Black Hat Hacker

Ein Black Hat Hacker ist ein Hacker, der ausschließlich böse Absichten besitzt. Er handelt auf jegliche Art illegal und möchte Schaden verursachen.

Grey/Gray Hat Hacker

Ein Grey Hat Hacker ist ein White Hat Hacker, der dennoch böse Absichten hat. Meistens ist es ein Cyber-Security-Angestellter, der Nachts zum Black Hat mutiert.

Social Engineering

Hacking von Menschen über die soziale Ebene. Sehr oft werden Angriffe wie z.B. Phishing, Vhishing oder Pre-Texting verwendet um an Computer-Daten/sensible Daten über die menschliche Ebene zu kommen.

Human Hacking

Hacken von Menschen. Das kann bedeuten, dass ein Angreifer z.B. jemanden dazu bewegt, dass er sein Passwort ausplaudert, oder auf einer fälschlichen Seite eingibt.

OSINT

Open Source Intilligence. Informationen über Open Source Quellen über eine Organisation/Person beschaffen.

SOCMINT

Social Media Intelligence. Informationen über die Sozialen Medien über eine Person/Organisation beschaffen.

GEOINT

Geopspatial Intelligence. GEO-Informationen über eine Person/von einer Organisation beschaffen.

HUMINT

Human Intelligence. Informationen über eine Person/Organisation über andere Personen/über die menschliche Ebene beschaffen.

SIGINT

Signals Intetlligence. Informationen über ein Funktsignal beschaffen. Sehr oft in Aufklärung von staatlichen Einheiten genutzt.

Profiling

Erstellen eines Profiles über eine Person. Sehr oft von staatlichen Einrichtungen genutzt.

Password Profiling

Erstellen von maßgeschneiderten Passwortlisten für eine Person/Organisation.

Lockpicking

Aufschließen von Schlössern mit speziellem Werkzeug (Picks und Spanner).

Reverse Engineering

Verstehen, wie eine Funktion/ein Programm/eine Tätigkeit funktioniert. Sehr oft im Bereich Software Penetration Testing im Einsatz.

OWASP

Open Web Application Security Project. Freie Organisation, die sich mit der Sicherheit von Software auseinandersetzt.

Red Teaming

Simulation von gezielten Angriffen auf ein Unternehmen. Meistens eine Kombination aus Penetration Tests und Social Engineering.

Blue Teaming

Ein Team, das intern im Unternehmen die IT-Sicherheit verbessert. Sehr oft arbeitet das Blue Team mit dem Red Team zusammen und formt somit das Purple Team.

Yellow Teaming

Ein Development Team intern in einer Firma, die sich der sicheren Entwicklung auseinandersetzt. Sehr oft wird mit dem Blue Team gemeinsam ein Green Team geformt. Ebenso gibt es das Orange Teaming, wo das Yellow Team mit dem Red Team fusioniert wird.

OSCP (Offensive Security Certified Professional)

Eine Zertifizierung für Penetration Testing von Offensive Security. Ideal für Leute, die Exploitation, Bufferoverflows und Identifikation von Schwachstellen in die Tiefe lernen wollen.

OSWP (Offensive Security Wireless Professional)

Eine Zertifizierung für WLAN Penetration Testing von Offensive Security. Ideal für Leute, die sich mit WLAN Penetration Testing tiefer auseinander setzen möchten.

CEH (Certified Ethical Hacker) - EC Council

Eine Zertifizierung von EC Council, die dich theoretisch Abbrüht, wie Penetration Tests, Angriffe und IT-Sicherheit in der Praxis ablaufen.

eCPPT (eLearnSecurity Certified Professional Penetration Tester)

Eine Zertifizierung von eLearnSecurity, die nach dem eJPT kommt und professionelles Penetration Testing in einem Real-Life-Szenario überprüft.

eCPTX (eLearnSecurity Certified Penetration Tester eXtreme)

Eine Zertifizierung von eLearnSecurity, die nach dem eCPPT kommt und elitäres Penetration Testing in einem Real-Life-Szenario überprüft.

eCTHP (eLearnSecurity Certified Threat Hunting Professional)

Eine Zertifizierung von eLearnSecurity, die für qualitatives Threat Hunting interessant ist. Diese Zertifizierung macht für Systemadministratoren mit IT-Security-Fokus Sinn.

eCDFP (eLearnSecurity Certified Digital Forensics Professional)

Eine Zertifizierung von eLearnSecurity, die für IT-Forensiker sehr interessant ist. Diese Zertifizierung simuliert einen Real-Life-Fall aus der Forensik.

JWT - JSON Web Token

JSON Web Token - Wird oft für Authentifizierung von Web Apps, mobile Apps, usw. gegen eine API benutzt.

Teile uns auf den sozialen Medien

Cookie Warnung

Akzeptieren Für statistische Zwecke und um bestmögliche Funktionalität zu bieten, speichert diese Website Cookies auf Ihrem Gerät. Das Speichern von Cookies kann in den Browser-Einstellungen deaktiviert werden. Wenn Sie die Website weiter nutzen, stimmen Sie der Verwendung von Cookies zu.