1 Einleitung
Nach nur einem Tag war es den Angreifern gelungen, aktuelle personenbezogene Daten einzusehen, nach zwei Tagen hatten sie Zugriff auf die aktuellen und noch unveröffentlichten Ergebnisse der Entwicklungsabteilung, nach drei Tagen hatten sie administrativen Zugang zu den wichtigsten Servern der Firma.
Wo sind die Schwachstellen in Ihrem Netzwerk und ist es ausreichend vor Angriffen geschützt? Was wird in Ihrer Firma unternommen, um den Schutz der IT-Infrastruktur zu gewährleisten?
Potenzielle Angreifer können die Vertraulichkeit, Integrität und Verfügbarkeit der Daten in Computernetzwerken gefährden und somit große Schäden anrichten. Dies bedeutet:
Daten könnten so geändert werden, dass die Integrität nicht mehr belegt werden kann. ...
Get Penetration Testing mit Metasploit, 2nd Edition now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.