Zum Inhalt springen

Nächste Bootcamp-Ausgabe
4. Mai 2026

Penetrationstests

Eine autorisierte, systematische Methodik zum Bewerten der Sicherheit von Computersystemen, Netzwerken oder Anwendungen durch sichere Simulation realer Angriffe zur Identifizierung von Schwachstellen.

Autor
Unihackers Team
Lesezeit
3 Min. Lesezeit
Zuletzt aktualisiert

Warum es wichtig ist

Penetrationstests bieten die realistischste Bewertung der Sicherheitslage einer Organisation. Durch die Simulation echter Angriffe entdecken Pentests Schwachstellen, die automatisierte Scanner übersehen, validieren die Wirksamkeit von Sicherheitskontrollen und demonstrieren tatsächliche Geschäftsauswirkungen.

Während Schwachstellenscanner bekannte Schwachstellen identifizieren, verfolgen Pentests Angriffsketten, die mehrere kleinere Probleme zu kritischen Kompromittierungen kombinieren. Ein Scanner könnte eine Fehlkonfiguration als mittleres Risiko melden; ein Pentest zeigt, wie sie zum vollständigen Domänenzugriff führt.

Regulatorische Anforderungen schreiben oft Penetrationstests vor. PCI-DSS verlangt vierteljährliche externe und jährliche interne Pentests. Viele andere Frameworks empfehlen oder fordern regelmäßige Sicherheitstests.

Über Compliance hinaus bauen Pentests Sicherheitsbewusstsein auf. Wenn Stakeholder sehen, wie ein Angreifer von einer Phishing-E-Mail zum Datenbankzugriff fortschreitet, wird Sicherheit greifbar.

Arten von Penetrationstests

Nach Wissensstand

Black-Box-Test

  • Kein vorheriges Wissen über das Zielsystem
  • Simuliert externen Angreifer
  • Realistischste externe Bedrohungssimulation
  • Zeitintensiv für Aufklärung

White-Box-Test

  • Vollständige Systeminformationen bereitgestellt
  • Quellcode, Architekturdiagramme, Zugangsdaten
  • Tiefste Schwachstellenabdeckung
  • Effizienteste Nutzung der Testzeit

Gray-Box-Test

  • Partielles Wissen bereitgestellt
  • Typisch: Benutzer-Zugangsdaten, grundlegende Architektur
  • Balanciert Realismus mit Effizienz
  • Am häufigsten für interne Tests

Nach Zielbereich

Netzwerk-Penetrationstests

  • Extern: Internet-sichtbare Systeme
  • Intern: Von innerhalb des Netzwerks
  • Wireless: WLAN-Infrastruktur

Web-Anwendungstests

  • OWASP Top 10 Abdeckung
  • Geschäftslogik-Schwachstellen
  • API-Sicherheit

Mobile Anwendungstests

  • iOS und Android Anwendungen
  • Client-seitige Schwachstellen
  • Backend-API-Integration

Cloud-Sicherheitstests

  • Konfigurationsfehler
  • IAM-Schwachstellen
  • Dienst-spezifische Risiken

Social Engineering

  • Phishing-Kampagnen
  • Vishing (Telefon)
  • Physische Sicherheitstests

Penetrationstesting-Methodik

PTES - Penetration Testing Execution Standard

ptes-phasen.txt
Text

OWASP Testing Guide

Für Web-Anwendungstests bietet der OWASP Testing Guide eine umfassende Methodik:

owasp-kategorien.txt
Text

Pentest-Lebenszyklus

Phase 1: Scoping und Planung

scoping-checkliste.txt
Text

Phase 2: Aufklärung

Informationen über das Ziel sammeln:

  • Passive OSINT-Sammlung
  • Aktive Netzwerk-Scans
  • Service-Enumeration
  • Credential-Suche in Breach-Datenbanken

Phase 3: Exploitation

Identifizierte Schwachstellen ausnutzen:

  • Initiales Eindringen
  • Zugriff validieren
  • Angriffspfade dokumentieren

Phase 4: Post-Exploitation

Demonstrieren, was ein Angreifer nach dem Zugriff tun könnte:

  • Privilegien-Eskalation
  • Laterale Bewegung
  • Datenzugriff
  • Persistenz (falls im Scope)

Phase 5: Berichterstattung

bericht-struktur.txt
Text

Penetrationstests vs. verwandte Aktivitäten

AktivitätFokusMethodeTiefe
Schwachstellen-ScanBekannte SchwachstellenAutomatisiertBreit, oberflächlich
PenetrationstestAusnutzbare SchwachstellenManuell + automatisiertTief, gezielt
Red TeamGesamtsicherheitVerdeckt, Multi-VektorSehr tief
Bug BountyEinzelne SchwachstellenCrowd-sourcedVariiert

Karriereverbindung

Penetrationstesting ist eine der gefragtesten Spezialisierungen in der Cybersicherheit. Die Rolle bietet Abwechslung, technische Tiefe und direkte Sicherheitsauswirkung.

No salary data available.

Im Bootcamp

Wie wir Penetrationstests unterrichten

In unserem Cybersecurity-Bootcamp lernen Sie nicht nur Penetrationstests in der Theorie, sondern üben mit echten Tools in praktischen Labs, angeleitet von Branchenfachleuten, die diese Konzepte täglich anwenden.

Behandelt in:

Modul 10: Penetrationstests und Ethisches Hacking

Verwandte Themen, die Sie beherrschen werden:MetasploitNmapBurp SuitePrivilege Escalation
Sehen Sie, wie wir das unterrichten

360+ Stunden von Experten geleitete Ausbildung • 94% Beschäftigungsquote