- 1 Section
- 10 Lessons
- unbegrenzt
- Penetration Testing & Ethical Hacking10
- 1.1Was ist Penetration Testing? Legal und ethisch
- 1.2Phasen eines Pentests
- 1.3OSINT: Informationen aus öffentlichen Quellen
- 1.4Netzwerk-Scanning mit Nmap
- 1.5Schwachstellen finden: Nessus & OpenVAS
- 1.6Web-Application-Testing: OWASP-Methodik
- 1.7Password-Angriffe: Brute Force, Dictionary, Rainbow Tables
- 1.8Metasploit Framework – Überblick
- 1.9Pentest-Bericht schreiben
- 1.10Aufgaben Penetration Testing
Pentest-Bericht schreiben
Der Pentest-Bericht ist das wichtigste Ergebnis eines Penetrationstests. Technisch brillante Testergebnisse ohne gute Dokumentation sind wertlos – der Kunde kann die Schwachstellen nicht beheben, wenn er sie nicht versteht. Ein professioneller Pentest-Bericht ist deshalb eine eigenständige Kernkompetenz, die genauso viel Aufmerksamkeit verdient wie die technische Arbeit selbst.
Ein guter Bericht hat zwei Zielgruppen: Das Management braucht eine knappe Executive Summary mit Risikoübersicht und Geschäftsauswirkungen – ohne technischen Jargon. Die IT-Abteilung braucht vollständige technische Details: genaue Schwachstellenbeschreibungen, Proof-of-Concept-Schritte, CVE-Nummern, CVSS-Scores und konkrete Handlungsempfehlungen.
1) Berichtsstruktur: Was muss enthalten sein?
Klicke auf einen Abschnitt, um die Anforderungen und typischen Inhalte zu sehen.
2) Beispiel: Einzelner Schwachstellen-Eintrag
Jede gefundene Schwachstelle wird nach einem einheitlichen Schema dokumentiert. Das folgende Beispiel zeigt einen vollständigen Eintrag für eine SQL-Injection-Schwachstelle.
2. username:
' OR '1'='1' --, password: beliebig3. Zugriff als admin gewährt
POST /login HTTP/1.1
username=admin'--&password=x
→ HTTP 302, Location: /admin/dashboard3) Risikozusammenfassung – Beispiel
Zusammenfassung
Ein Pentest-Bericht hat zwei Zielgruppen: Management (Executive Summary, Risikoübersicht) und IT (technische Details, Proof-of-Concept, konkrete Maßnahmen). Struktur: Deckblatt → Executive Summary → Scope → Risikozusammenfassung → Technische Befunde → Empfehlungen → Anhang. Jede Schwachstelle: CVSS-Score, CVE, Beschreibung, Angriffspfad, PoC, Empfehlung. Bericht vertraulich behandeln und verschlüsselt übermitteln. Abschluss des Pentests: IHK-Aufgaben Penetration Testing.
