Skip to main content

2018 | OriginalPaper | Buchkapitel

23. A Description of External Penetration Testing in Networks

verfasst von : Timothy Brown

Erschienen in: Information Technology - New Generations

Verlag: Springer International Publishing

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

This paper synthesizes multiple sources in order to describe external penetration testing. In a world of ever more sophisticated network attacks this type of knowledge is useful for both security professionals and the laymen. This paper describes some general history of, uses of, and processes of external penetration testing, and communicates the philosophy behind it. This paper concludes by summarizing some potential weaknesses of penetration testing, but also communicates its importance in establishing the security of any system.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat Gupta, A., Kavita, & Kirandeep, K. (2013). Vulnerability assessment and penetration testing. International Journal of Engineering Trends and Technology, 4(3), 328. Gupta, A., Kavita, & Kirandeep, K. (2013). Vulnerability assessment and penetration testing. International Journal of Engineering Trends and Technology, 4(3), 328.
2.
Zurück zum Zitat Felderer, M., Büchler, M., Johns, M., Brucker, A. D., Breu, R., & Pretschner, A. (2016). Chapter one-security testing: A survey. Advances in Computers, 101, 1–51.CrossRef Felderer, M., Büchler, M., Johns, M., Brucker, A. D., Breu, R., & Pretschner, A. (2016). Chapter one-security testing: A survey. Advances in Computers, 101, 1–51.CrossRef
3.
Zurück zum Zitat Kaur, M. S., & Singh, M. S. (2016). Penetration testing management. International Journal of Advanced Research in Computer and Communication Engineering, 5(3), 171–177. Kaur, M. S., & Singh, M. S. (2016). Penetration testing management. International Journal of Advanced Research in Computer and Communication Engineering, 5(3), 171–177.
4.
Zurück zum Zitat Klíma, T. (2016). PETA: Methodology of information systems security penetration testing. Acta Informatica Pragensia, 5(2), 98–117.CrossRef Klíma, T. (2016). PETA: Methodology of information systems security penetration testing. Acta Informatica Pragensia, 5(2), 98–117.CrossRef
5.
Zurück zum Zitat Mattadi, E., & Kumar, K. V. (2015). Evaluation of penetration testing and vulnerability assessments. International Journal of Electronics Communication and Computer Engineering, 6(5), 144–148. Mattadi, E., & Kumar, K. V. (2015). Evaluation of penetration testing and vulnerability assessments. International Journal of Electronics Communication and Computer Engineering, 6(5), 144–148.
7.
Zurück zum Zitat Palani, M. U., Vanitha, M. S., & Lakshminarasimman, M. S. (2014). Network security testing using discovery rechniques. International Journal of Computer Science and Information Technologies, 5(6), 7146–7153. Palani, M. U., Vanitha, M. S., & Lakshminarasimman, M. S. (2014). Network security testing using discovery rechniques. International Journal of Computer Science and Information Technologies, 5(6), 7146–7153.
8.
Zurück zum Zitat Said, H. M., Hamdy, M., El Gohary, R., & Salem, A. B. M. (2015). An integrated approach towards a penetration testing for cyberspaces. European Journal of Computer Science and Information Technology, 3(1), 108–128. Said, H. M., Hamdy, M., El Gohary, R., & Salem, A. B. M. (2015). An integrated approach towards a penetration testing for cyberspaces. European Journal of Computer Science and Information Technology, 3(1), 108–128.
9.
Zurück zum Zitat Scarfone, K., Souppaya, M., Cody, A., & Orebaugh, A. (2008). Technical guide to information security testing and assessment. NIST Special Publication, 800, 115. Scarfone, K., Souppaya, M., Cody, A., & Orebaugh, A. (2008). Technical guide to information security testing and assessment. NIST Special Publication, 800, 115.
10.
Zurück zum Zitat Whitman, M. E., & Mattord, H. J. (2003). Principles of information security. Boston, MA: Course Technology. Whitman, M. E., & Mattord, H. J. (2003). Principles of information security. Boston, MA: Course Technology.
Metadaten
Titel
A Description of External Penetration Testing in Networks
verfasst von
Timothy Brown
Copyright-Jahr
2018
DOI
https://doi.org/10.1007/978-3-319-54978-1_23