Iterative Kompromittierungsgraphverfeinerung als methodische Grundlage für Netzwerkpenetrationstests
dc.contributor.author | Freiling, Felix C. | |
dc.contributor.author | Liebchen, Jens | |
dc.contributor.editor | Alkassar, Ammar | |
dc.contributor.editor | Siekmann, Jörg | |
dc.date.accessioned | 2019-04-03T13:29:12Z | |
dc.date.available | 2019-04-03T13:29:12Z | |
dc.date.issued | 2008 | |
dc.description.abstract | In einem Penetrationstest wird die Sicherheit eines Systems durch einen kontrollierten Angriff überprüft. Penetrationstests sind in der Praxis weit verbreitet, das Phänomen ist jedoch wissenschaftlich bisher noch kaum untersucht. Dieser Beitrag entwickelt ein Vorgehensmodell für Penetrationstests aus praktischen Erwägungen heraus. Eine anschließende Formalisierung des Modells basierend auf graphentheoretischen Konzepten erlaubt es, Penetrationstests präzise zu beschreiben und Effizienzmetriken für praktische Tests zu definieren, die Penetrationstestern als Hilfestellung bei der Planung, Budgetierung und Durchführung solcher Tests behilflich sein können. | de |
dc.identifier.isbn | 978-3-88579-222-2 | |
dc.identifier.pissn | 1617-5468 | |
dc.identifier.uri | https://dl.gi.de/handle/20.500.12116/21496 | |
dc.language.iso | de | |
dc.publisher | Gesellschaft für Informatik e. V. | |
dc.relation.ispartof | SICHERHEIT 2008 – Sicherheit, Schutz und Zuverlässigkeit. Beiträge der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI) | |
dc.relation.ispartofseries | Lecture Notes in Informatics (LNI) - Proceedings, Volume P-128 | |
dc.title | Iterative Kompromittierungsgraphverfeinerung als methodische Grundlage für Netzwerkpenetrationstests | de |
dc.type | Text/Conference Paper | |
gi.citation.endPage | 447 | |
gi.citation.publisherPlace | Bonn | |
gi.citation.startPage | 435 | |
gi.conference.date | 2.- 4. April 2008 | |
gi.conference.location | Saarbrücken | |
gi.conference.sessiontitle | Regular Research Papers |
Dateien
Originalbündel
1 - 1 von 1