Show simple item record

dc.contributor.authorFreiling, Felix C.
dc.contributor.authorLiebchen, Jens
dc.contributor.editorAlkassar, Ammar
dc.contributor.editorSiekmann, Jörg
dc.date.accessioned2019-04-03T13:29:12Z
dc.date.available2019-04-03T13:29:12Z
dc.date.issued2008
dc.identifier.isbn978-3-88579-222-2
dc.identifier.issn1617-5468
dc.identifier.urihttp://dl.gi.de/handle/20.500.12116/21496
dc.description.abstractIn einem Penetrationstest wird die Sicherheit eines Systems durch einen kontrollierten Angriff überprüft. Penetrationstests sind in der Praxis weit verbreitet, das Phänomen ist jedoch wissenschaftlich bisher noch kaum untersucht. Dieser Beitrag entwickelt ein Vorgehensmodell für Penetrationstests aus praktischen Erwägungen heraus. Eine anschließende Formalisierung des Modells basierend auf graphentheoretischen Konzepten erlaubt es, Penetrationstests präzise zu beschreiben und Effizienzmetriken für praktische Tests zu definieren, die Penetrationstestern als Hilfestellung bei der Planung, Budgetierung und Durchführung solcher Tests behilflich sein können.de
dc.language.isode
dc.publisherGesellschaft für Informatik e. V.
dc.relation.ispartofSICHERHEIT 2008 – Sicherheit, Schutz und Zuverlässigkeit. Beiträge der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI)
dc.relation.ispartofseriesLecture Notes in Informatics (LNI) - Proceedings, Volume P-128
dc.titleIterative Kompromittierungsgraphverfeinerung als methodische Grundlage für Netzwerkpenetrationstestsde
dc.typeText/Conference Paper
dc.pubPlaceBonn
mci.reference.pages435-447
mci.conference.sessiontitleRegular Research Papers
mci.conference.locationSaarbrücken
mci.conference.date2.- 4. April 2008


Files in this item

Thumbnail

Show simple item record