Logo des Repositoriums
 

Iterative Kompromittierungsgraphverfeinerung als methodische Grundlage für Netzwerkpenetrationstests

dc.contributor.authorFreiling, Felix C.
dc.contributor.authorLiebchen, Jens
dc.contributor.editorAlkassar, Ammar
dc.contributor.editorSiekmann, Jörg
dc.date.accessioned2019-04-03T13:29:12Z
dc.date.available2019-04-03T13:29:12Z
dc.date.issued2008
dc.description.abstractIn einem Penetrationstest wird die Sicherheit eines Systems durch einen kontrollierten Angriff überprüft. Penetrationstests sind in der Praxis weit verbreitet, das Phänomen ist jedoch wissenschaftlich bisher noch kaum untersucht. Dieser Beitrag entwickelt ein Vorgehensmodell für Penetrationstests aus praktischen Erwägungen heraus. Eine anschließende Formalisierung des Modells basierend auf graphentheoretischen Konzepten erlaubt es, Penetrationstests präzise zu beschreiben und Effizienzmetriken für praktische Tests zu definieren, die Penetrationstestern als Hilfestellung bei der Planung, Budgetierung und Durchführung solcher Tests behilflich sein können.de
dc.identifier.isbn978-3-88579-222-2
dc.identifier.pissn1617-5468
dc.identifier.urihttps://dl.gi.de/handle/20.500.12116/21496
dc.language.isode
dc.publisherGesellschaft für Informatik e. V.
dc.relation.ispartofSICHERHEIT 2008 – Sicherheit, Schutz und Zuverlässigkeit. Beiträge der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI)
dc.relation.ispartofseriesLecture Notes in Informatics (LNI) - Proceedings, Volume P-128
dc.titleIterative Kompromittierungsgraphverfeinerung als methodische Grundlage für Netzwerkpenetrationstestsde
dc.typeText/Conference Paper
gi.citation.endPage447
gi.citation.publisherPlaceBonn
gi.citation.startPage435
gi.conference.date2.- 4. April 2008
gi.conference.locationSaarbrücken
gi.conference.sessiontitleRegular Research Papers

Dateien

Originalbündel
1 - 1 von 1
Lade...
Vorschaubild
Name:
435.pdf
Größe:
1.08 MB
Format:
Adobe Portable Document Format