IT-Sicherheitsaudit

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

AlsIT-Sicherheitsaudit(englischIT securityaudit,vonlateinischaudit‚er/sie hört‘, sinngemäß ‚er/sie überprüft‘) werden in derInformationstechnik(IT) Maßnahmen zurRisiko-undSchwachstellenanalyse(engl.Vulnerability Scan) eines IT-SystemsoderComputerprogrammsbezeichnet. Bedrohungen für die Sicherheit können ausgehen von kriminellen Angriffen, von organisatorischen Mängeln aber auch von technischen Unfällen oder höherer Gewalt.Schwachstellensind Fehler eines IT-Systems oder einer Organisation, durch die diese für Bedrohungen anfällig werden. Eine Bedrohung oder eine Schwachstelle allein reichen jedoch nicht aus, um die Sicherheit eines Systems zu gefährden. Eine Gefährdung für das angegriffene System besteht nur dann, wenn eine Bedrohung auf eine existierende Schwachstelle trifft. Die Ursachen für Schwachstellen sind vielseitig. Sie können in der Konzeption, Implementierung oder auch im Betrieb liegen und umfassen ebenfalls Design- oder Konstruktionsfehler, menschliches Fehlverhalten oder ungenügende Standortsicherheit. Schwachstellenanalysen dienen dazu, diese Fehler systematisch zu finden, um Bedrohungen und Angriffsszenarien abzuwenden[1].Sicherheitsaudits finden meist im Rahmen einesQualitätsmanagementsstatt und dienen der Reduzierung vonSicherheitslückensowie der Einführung vonBest practicesin einerOrganisation(öffentlicheVerwaltung,Unternehmen). IT-Sicherheitsaudits zählen zum Bereich derNetzwerk-undInformationssicherheit,wobei die Grenze zurLAN-Analyseinlokalen Netzwerkenbeziehungsweise zurNetzwerk-Analysefließend ist.

In Anlehnung an die englischsprachigenTerminiSecurity TestundSecurity Scanwerden in der deutschsprachigen Literatur stattSicherheitsauditBegriffe wieSicherheitsüberprüfungoderSicherheitsprüfungverwendet. Meist sind hiermit nur Teilaspekte eines vollständigen Audits gemeint. Der Prozess des Audits wird häufig alsAuditingbezeichnet, während die durchführende PersonAuditorheißt.

Regelmäßige IT-Sicherheitsaudits bilden einen unentbehrlichen Teil des deutschenIT-Grundschutzes.International sind die Management-Standards für IT-Sicherheitsaudits in der NormISO/IEC 27001derISOfestgelegt. Darüber hinaus gibt es eine Reihe weiterer internationalerSecurity Policies.Diese dienen der Planung, Dokumentierung und ständigen Weiterentwicklung desInformationssicherheitsmanagementsystemseines Unternehmens (ISMS,siehe auchIT-Service-Management). Die Audits werden meist von externenExperten– auchChief Audit Executives(CAE) genannt – in Absprache mit der Geschäftsführung durchgeführt. Der dabei erstellte Maßnahmenkatalog bildet die Grundlage für weitere Schritte durch dieAdministratorender hausinternen IT-Abteilung. Sie sind für den laufenden Abgleich von Soll und Ist und die Wartung des Systems in Übereinstimmung mit der Security Policy des Unternehmens zuständig. Systeme können dabeiPersonal Computer,Server,Großrechner(Mainframes),RouteroderSwitchesumfassen. Anwendungen können beispielsweiseWebserverwieApache,Datenbank-Systeme wieOracleoderMySQLundMailserverumfassen.

Nach einer Bestandsaufnahme, der IT-Strukturanalyse, finden die jeweiligenTestsstatt. Auf diese folgt in der Regel die Bewertung des Schutzbedarfs sowie eine Auswahl von Maßnahmen, welche in einem Maßnahmenkatalog festgehalten werden. Die Umsetzung der Maßnahmen wird aus Gründen der internen Sicherheit meist nicht vom Auditor selbst durchgeführt, da dieser nach Durchführung eines Audits mit den Sicherheitslücken des Unternehmens zu sehr vertraut ist. Mit der Unterzeichnung einesNon-Disclosure Agreements(NDA) verpflichtet sich der Auditor zur Geheimhaltung. Ein Auditor muss ausreichend Erfahrung im Netzwerkbereich mitbringen und in der Lage sein, sich in einen Angreifer hinein zu versetzen. Gründe und Ziele einer potenziellen Attacke entscheiden über die angewandteMethodik.

Manuelle Maßnahmen einerSicherheitsanalyseumfassen dabei:

Eine weitere Methode, Sicherheitsschwachstellen festzustellen, sindPenetrationstests.Sie bilden einen wesentlichen Bestandteil eines vollen IT-Sicherheitsaudits. Hierbei werden Angriffe von außen (Internet) als auch von innerhalb des Unternehmensnetzwerkes simuliert. Dieser Vorgang wird häufig auch alsfriendly Hackingund der Auditor als White-Hat-Hacker bezeichnet (siehe auchHackerethik)

Das BSI IT-Sicherheitshandbuch trifft folgende Unterscheidung:[2]

  • Informationsbasis (Black-Box, White-Box)
  • Aggressivität (passiv, vorsichtig, abwägend, aggressiv)
  • Umfang (vollständig, begrenzt, fokussiert)
  • Vorgehensweise (offensichtlich, verdeckt)
  • Technik (Netzwerkzugang, sonstige Kommunikation, physischer Zugang, Social Engineering)
  • Ausgangspunkt (von außen, von innen)

Eine beliebte unauffällige (passive) Methode bei manuellen Audits ist dasGoogle hacking.Während zur groben Abschätzung der IT-Infrastruktur eines Unternehmens oft ein Blick in öffentlicheStellenausschreibungenausreicht, können mit Hilfe komplexerSuchmaschinenabfragenaufGoogle,Live Search,YahooSearch und ähnlichen Suchmaschinenvertraulicheund sensible Daten unbemerkt erspäht werden. Die Bandbreite der „Security Nuggets “(engl. für „Sicherheitsbrocken “) reicht dabei von privaten Informationen wieKreditkartennummern,SozialversicherungsnummernundPasswörternsowie abgelegten Dateien wie internen Auditing-Berichten, Passwort-HashesoderLogdateien(Nessus, Sniffer) über unsichere offene Dienste wieOWA,VPN undRDPbis zur Offenlegung zahlreicher Exploits und Schwachstellen der betreffendenWebsites.Hierbei kommen bestimmte Suchmaschinenfilter undOperatorenzum Einsatz. Mit derGoogle hacking Datenbank(GHDB) existiert eine eigene Sammlung bekannterTaktikenund Einsatzmöglichkeiten.[3]Mehrere Anbieter von automatisierten Vulnerability Scannern fürWebdienstehaben diese Datenbank in ihre Produkte integriert.[4]Zur Erkennung einer „Google-hacking-Attacke “können eigeneHoneypotseingerichtet werden.[5]Häufig finden sich imQuellcodevon Websites Kommentare mit nützlichen Informationen für Angreifer. Werden diese Daten vom Anbieter einer Website gelöscht, sind sie in den meisten Fällen über denCacheeiner Suchmaschine oder überArchivewie dieWayback Machineder Öffentlichkeit nach wie vor zugänglich.

Automatisiertes Auditing mitNagios

Als Alternative oder Ergänzung zu den manuellen Auditing-Maßnahmen könnencomputerunterstützte Auditing-Techniken(engl.Computer Assisted Auditing Techniques,CAAT) eingesetzt werden. Solche automatischen Auditing-Maßnahmen sind Teil der Audit-Standards, welche vomAmerican Institute of Certified Public Accountants(AICPA) herausgegeben werden und in den USA für die Verwaltung verpflichtend sind (sieheSarbanes-Oxley Act).[6]Sie umfassen systemgenerierte Audit-Reports sowie die Verwendung vonMonitoring-Software, welche Änderungen anDateienoder Einstellungen auf einem System berichtet. Eine Checklist der AICPA soll Administratoren diese Arbeit erleichtern.[7]freie Softwarein diesem Bereich sind die Auditing- und Reporting-SoftwareTIGER[8]undOpen Source Tripwire[9]sowie die Monitoring-SoftwareNagios.Hauptzweck dieser Produkte ist die Dokumentation und Warnung bei Änderungen am System.

Richtlinien und Maßnahmen

[Bearbeiten|Quelltext bearbeiten]

Die von Sicherheitsexperten vorgeschlagenen Richtlinien und Maßnahmenkataloge im Bereich der IT-Sicherheit sind sehr umfangreich. So gibt es neben der ISO/IEC 27001 auch noch dieISO/IEC 17799sowie die diesen zu Grunde liegende britischeBS 7799.Ferner existieren die SicherheitsarchitekturX.800,dieIT-Grundschutz-Kataloge(früher IT-Grundschutzhandbuch) desBSI,die VerfahrensbibliothekITILsowie dieITSEC-Kriterien. Das AudithandbuchOpen SourceSecurity Testing Methodology Manual(OSSTMM) desInstitute for Security and Open Methodologies(ISECOM) unterscheidet entsprechend der möglichen Angriffsmöglichkeiten fünf Kategorien derSicherheitsinteraktion,Kanäle genannt[10]:

Grundsätzlich muss sich ein Unternehmen zwischen unterschiedlichen Risikoanalysestrategien entscheiden und darauf aufbauend die Ziele eines Auditings festlegen. Da die Durchführung einer detaillierten Risikoanalyse einer gesamten Organisation teuer und aufwändig ist, wird meist eine Kombination aus Grundschutzmaßnahmen (Baseline Security Controls) und Schutzbedarfsfeststellung (High Level Risk Analysis) gewählt. Alle Systeme, deren Risiko über niedrig bis mittel, also bei hoch bis sehr hoch liegt, werden einer detaillierten Risikoanalyse unterzogen. Je nach möglichem Schadensausmaß (dem Wert der bedrohten Objekte) und Relevanz ergibt sich eine unterschiedliche Risikobewertung und somit auch ein unterschiedlicher Schutzbedarf.[11]

Die Bandbreite der vorgeschlagenen Maßnahmen reicht von der Einrichtung einerDMZfür externe Dienste und der Trennung des Netzwerks in unterschiedlicheSegmentedurchVLANs(beispielsweise ein separates VLAN fürNetzwerkdrucker,ein weiteres fürWLAN,Abteilung A, Abteilung B, Geschäftsführung und so fort) sowie der Einschränkung derAutorisierungdes Zugriffs von außen auf das Netzwerk überVPN[12]über den Einsatz vonVerschlüsselungsmechanismen,die Einrichtung und Wartung vonFirewalls,IDS/IPS,Virenschutz,Geräte- oder EndpunktkontrolleundIdentitätsmanagementsowie die Evaluierung der vorhandenenBenutzerprofileundZugriffskontrolllisten(ACLs) sowohl auf den Arbeitsplatzrechnern als auch im Netzwerk bis hin zur Einrichtung eines zentralen Update-Servers für alle Betriebssysteme (siehe z. B.Windows Update Server).[13]

Sicherheitsexperten haben die Möglichkeit, ihr Wissen potenziellen Kunden gegenüber durch anerkannteZertifizierungennachzuweisen. Darunter fallen unter anderem derCISSPvon der International Information Systems Security Certification Consortium, derCISAund derCISMvon derISACA,derOSSTMM Professional Security Tester(OPST) und derOSSTMM Professional Security Analyst(OPSA) der ISECOM, eine der zahlreichen ITIL- oderLPI-Zertifizierungen, sowie solche derAPO-IToder von im IT-Sicherheitssektor angesehener Firmen wieCisco.InÖsterreichexistiert fürIT-Beraterferner die Auszeichnung desIT-Ziviltechnikers.Diese und weitere Zertifikate können in speziellenLehrgängenerworben werden.

Ablauf eines Audits

[Bearbeiten|Quelltext bearbeiten]
Kompromittierte PCs in einemBotnet

Audits verlaufen im Wesentlichen nach demselben Muster wie bösartige Angriffe. Hacker-Attacken können nach Methode und Zielsetzung grob in drei unterschiedliche Typen unterteilt werden:

  • passiv
  • aktiv
  • aggressiv

Ziel einespassiven,automatisierten Angriffs durchSkripteundBotskann beispielsweise die Ausweitung einesBotnetssein. InsbesondereWürmerwerden zur automatisierten Ausnutzung von Schwachstellen eingesetzt. Andere bösartige Computerprogramme zur Verbreitung derartiger Bots sindVirenundTrojaner.Bei erfolgter Kompromittierung eines (alsZombiebezeichneten)Computerskann dieser zum Versenden vonSpam,alsDatenspeicherfürSchwarzkopien,zum Ausführen vonDDoS-Attacken und dergleichen genutzt werden.
Durch einenaktiven,manuellen Angriff können sensibleDaten ausgelesenoder bei Installation einesBackdoorsBenutzerausspioniertund Anwendungen durch den Angreifer kontrolliert werden.
AggressiveAngriffe sind meist politisch motiviert und sollen in der Regel einen Systemausfall bewirken.
Die Grenzen der Angriffsarten sind fließend.

Ein Audit besteht somit aus mehreren Phasen. Wurden Daten wie der zu scannendeIP-Adressbereich(IP-Range) vom Kunden nicht bekannt gegeben, handelt es sich um einenBlack-Box-Test.Hier kann im ersten Schritt einFootprintingfür den Auditor von Nutzen sein, um eine ungefähreNetzwerktopologiezu entwerfen. Dieser Schritt entfällt bei einemWhite-Box-Test.Das Erstellen einer Netzwerktopologie wird auch„Network Mapping “(engl. für „Netzwerkabbildung “) genannt. Im nächsten Schritt wird dasComputernetzmit einem automatischen Vulnerability Scanner auf potenzielle Schwachstellen hin überprüft. UmFalse Positivesauszuschließen, ist eine genaue Auswertung der Resultate nötig. Eine weitere Phase eines Audits kann einPenetrationstest(PenTest) auf Grundlage der in der Schwachstellenanalyse gewonnenen Erkenntnisse sein. Die Ergebnisse werden schließlich in einem ausführlichen Bericht zusammengefasst, welcher durch einenMaßnahmenkatalogzur Risikominimierung beziehungsweise -dezimierung zu ergänzen ist.

Vor einem Audit müssen Fragen wie Umfang, Dauer und Methoden abgeklärt werden. Darf der Betrieb in einem Unternehmen durch das Auditing nicht gestört werden, muss beispielsweise auf das Ausnutzen von etwaigenProgrammfehlern(Bugs) beziehungsweise Sicherheitslöchern wiePufferüberläufein Software –Exploitgenannt – verzichtet werden. Stark verbreitet sind hierDoS-Attacken.[14]Das Herausfiltern von potenziellen Sicherheitslücken in einem System wird als„Vulnerability Mapping “bezeichnet. Hierbei erstellt der Auditor eine Liste aller laufenden Dienste samt bekannter Bugs. Diese können beispielsweise aufBugtraq,derCVE-Listeoder beimUS-CERTabgefragt werden.[15]

Zu den häufigsten Sicherheitslücken zählen lautMcAfee[16]:

  • Vorgabeeinstellungen (default settings) bei kaum konfigurierten Routern, Firewalls, Webservern
  • einfache, unverschlüsselte und/oder voreingestellte Passwörter (Fabrikseinstellung)
  • mangelnde Sicherheits-, Wartungs- und Programmierkompetenzen beim Personal
  • mangelnde Sicherheitskonzepte wieSecurity through obscurity,fahrlässiger Umgang mit vertraulichen Daten, Anfälligkeit fürSocial Engineering
  • mangelnde Wartungskonzepte, beispielsweise selteneUpdatesund Passwortänderungen, oder mangelndesMonitoring
  • schlechte Programmierkonzepte wie fehlendeQAundCode Reviewssowie Vernachlässigung des Sicherheitsaspekts[17]
  • Verwendung unsicherer Dienste wietelnet,SNMP,RDP,X,SMB,MSRPC,Web-GuiswieOWA
  • schlecht (meist in Eile) entwickelte Anwendungen mit Buffer Overflows, Format string vulnerabilities, integer overflows und/oder fehlender Eingabeprüfung

Zum Ausführen von Exploits dienen meist fertige Skripte wie sie beispielsweise auch vonScriptkiddiesbei ihren Angriffen verwendet werden. Eine Sammlung von Exploits für viele gängige Betriebssysteme bietetMetasploit,ein Framework zum Erstellen und Testen von Exploits für Sicherheitslücken. Es ist eines der verbreitetsten Werkzeuge für PenTests.[18]

PortscannerNmapunter Windows mit Zenmap-GUI

Der Portscanner Nmap kann dabei verwendet werden, um Informationen über die Aktualität der am Zielsystem laufenden Anwendungen (VersionundPatchlevel) zu gewinnen sowie zur Erkennung des Betriebssystems durchOS-Fingerprinting.[19]Das grafische Network MapperFrontendnmapfe wurde mittlerweile durch zenmap ersetzt, welches seinerseits aus Umit[20]hervorgegangen ist.Banner Grabbingund Port Scanning können alternativ auch mitNetcatdurchgeführt werden.[21]Eine effiziente und schnelle Alternative zum verbreiteten Nmap bietet unter Umständen PortBunny.[22]Nmap ist jedoch eines der mächtigsten und verbreitetsten Tools auf dem Gebiet.[23]

Bekannte Sicherheitslücken können mit dem Vulnerability Scanner Nessus ausfindig gemacht werden. Auch eine manuelle Prüfung von Exploits in Web-Applikationen wieSQL-InjectionoderCross-Site-Scriptingist mit Nessus möglich. Verwandte Angriffe in diesem Bereich sind:Session Fixation,Cross-Site-Cooking,Cross-Site-Request-Forgery(XSRF),URL-Spoofing,Phishing,E-Mail-Spoofing,Session Poisoning,Cross-Site-Tracing(XST).

Weil Nessus ein sehr „lautes “Tool ist, sein Gebrauch in einem Netzwerk also leicht festzustellen ist, werden oftmals „leise “(meist passive) Tools wie firewalk (PaketfilteringEnumerator), hping3 (TCP/IP-Paketanalyse mitTraceroute-Modus) oder nmap bevorzugt. Zum Testen von Web-Applikationen existiert ferner der Nikto Web Scanner, der allein betrieben oder in Nessus eingebunden werden kann.[24]

Häufig wird bei IT-Sicherheitsaudits (in Absprache mit der IT-Abteilung) versucht,Viren,WürmerundTrojanerund sonstigeMalwarein ein System einzuschleusen. Dies geschieht meist durch Social Engineering, indem der Auditor beispielsweise an alle User ein „wichtiges Sicherheitsupdate “per Mail sendet oder persönlich überreicht. Auf diese Weise kann vorhandene Antivirensoftware,Personal Firewall,Paketfilter,Intrusion Prevention Systemund dergleichen auf Aktualität und Wirksamkeit hin überprüft werden. Wichtiger jedoch ist die Frage, wie die Anwender reagieren und ob sie den Sicherheitsrichtlinien des Unternehmens folgen.

Mit Tools wieJohn the Ripperkann versucht werden, Passwörter im System zu knacken.[25]Diese können beispielsweise aus einem mittels Sniffern wie Wireshark odertcpdumpgewonnenenHashausgelesen werden. Hierzu sind auchPlug-insfür Nessus erhältlich. VerborgeneRootkitskönnen mitChkrootkitentdeckt werden. Auch gewöhnlicheUnix-Bordmittel wielsof(list open files) odertopzurProzessverwaltungkönnen hier helfen. UnterWindowsempfiehlt sich die Verwendung derSysinternalsSuite vonMark Russinovich.[26]

Die meisten der beschriebenen Tools finden sich unter anderem in den folgenden aufGNU/LinuxbasierendenLive-Systemen:[27]BSI OSS Security Suite(BOSS),BackTrack[28](früher: Auditor Security Collection),KnoppixSTD (Security Tools Distribution)[29],Network Security Toolkit (NST),[30]nUbuntu[31](oder NetworkUbuntu), Helix.[32]BackTrack wurde im März 2006 von Darknet zur besten Security Live-CD gekürt.[33]

Neben den zahlreichen freienFOSS-Tools[34]existiert eine Reihe von weit verbreitetenClosed-Source-Produkten wie der Paketanalyseplattform OmniPeek von WildPackets, dem Web Application Security Scanner N-Stalker,[35]den automatischen Vulnerability Scannern Qualys,[36]SecPoint Penetrator Vulnerability Scanner[37]Retina von eEye Digital Security,[38]den automatischen Vulnerability Scannern Quatrashield,[39]IBMInternet Scanner (vormals: Internet Security Scanner)[40],Shadow Security Scanner[41]und GFI LANguard Network Security Scanner,[42]sowie dem PaketsnifferCain & Abelund anderen. Kostenpflichtige Tools zur Erstellung von Sicherheitskonzepten auf Basis des IT-Grundschutzes sind dasGSTOOLdes BSI sowieSecuMaxund die HiScout GRC Suite. Im Unterschied zu den meisten freien Tools funktionieren die meisten dieser Produkte jedoch nur unter Windows. Eine freie und betriebssystemübergreifende Alternative zum GSTOOL bietet das aufJavabasierende ISMS-ToolVerinice.[43]

  1. Fraunhofer FOKUS Kompetenzzentrum Öffentliche IT:Das ÖFIT-Trendsonar der IT-Sicherheit - Schwachstellenanalyse.April 2016,abgerufen am 30. Mai 2016.
  2. BSI(Hrsg.):IT-Sicherheitshandbuch – Handbuch für die sichere Anwendung der Informationstechnik.Bundesdruckerei,BonnMärz 1992 (Online-Version[abgerufen am 9. November 2008] Version 1.0).
  3. Google Hacking Database(Mementovom 8. August 2009 imInternet Archive)
  4. Neben der freien SoftwareWikto Web Server Assessment Tool(Mementovom 14. Oktober 2008 imInternet Archive),WHCC Web Hack Control Center(Mementovom 16. Dezember 2008 imInternet Archive) und rgod’sGoogledorks Scanner@1@2Vorlage:Toter Link/johnny.ihackstuff.com(Seite nicht mehr abrufbar,festgestellt im April 2019.Suche in Webarchiven)enthält der kommerzielleAcunetix Web Vulnerability ScannersowieSiteDigger(Mementovom 9. Dezember 2008 imInternet Archive) vonMcAfeeFoundstone eine GHDB-Integration. Eine Auswahl weiterer Produkte findet sich unterTop 10 Web Vulnerability Scanners.
  5. Google Hack Honeypot
  6. AICPA:Federal Information Security Management Act(Mementovom 24. Juli 2008 imInternet Archive), September 2003; abgerufen am 25. September 2008.
  7. AICPA:Sarbanes-Oxley Software: Ten Questions to Ask(Mementovom 20. Juli 2008 imInternet Archive), September 2003; abgerufen am 25. September 2008.
  8. Tiger security audit and intrusion detection tool
  9. Nachdem Tripwire, Inc. die Entwicklung an der GPL-Version im Jahr 2000 einstellte, entstanden als FolgeprojekteOpen Source TripwireundAIDE(Mementovom 16. Oktober 2008 imInternet Archive) (Advanced Intrusion Detection Environment).
  10. Brian Hatch, James Lee, George Kurtz:Hacking Linux Exposed: Linux Security Secrets and Solutions.Hrsg.:McAfee,ISECOM. McGraw-Hill / Osborne, Emeryville,California2003,S.xxx, 7f.(Voransicht bei Google;Website zum Buch).
    Pete Herzog:OSSTMM – Open Source Security Testing Methodology Manual.3, ISECOM, New York, 1. August 2008.
  11. Österreichisches Bundeskanzleramt,Informationssicherheitsbüro (Hrsg.):Österreichisches Informationssicherheitshandbuch.Österreichische Computer Gesellschaft (OCG), Wien 2007,ISBN 978-3-85403-226-7,S.35ff.(Online-Version[abgerufen am 5. November 2008]).
  12. Eine verbreiteteSSL-VPN-Lösung istOpenVPN.Eine Browser-basierte Alternative wäre derSSL-Explorer.Beide stehen unter derGPL.Zum besseren Verständnis siehe Johannes Franken:OpenSSH Teil 3: Firewalls durchbohren;abgerufen am 25. September 2008.
  13. AICPA:Security Solutions(Mementovom 24. Juli 2008 imInternet Archive), September 2003; abgerufen am 25. September 2008.
  14. Tools zum Durchführen von DoS-Attacken finden sich im ArtikelStrategies to Protect Against Distributed Denial of Service (DDoS) Attacks.Weitere Dokumente und nützliche Ressourcen finden sich aufcomputec.ch(Mementovom 2. Dezember 2005 imInternet Archive) und aufpacketstormsecurity.com.
  15. Für GNU/Linux siehe linuxsecurity.com:Linux Advisory Watch
  16. Stuart McClure, Joel Scambray, George Kurtz:Hacking Exposed: Network Security Secrets & Solutions.Hrsg.:McAfee.McGraw-Hill Professional, Emeryville,California2005,ISBN 0-07-226081-5(692 S.,eingeschränkte Vorschauin der Google-Buchsuche).
  17. vgl.Software Quality Assurance Plansowie SunWorld:The Unix Secure Programming FAQ
  18. Achim Eidenberg:Metasploit: Exploits für alle,6. Januar 2006
  19. Fyodor:Das Erkennen von Betriebssystemen mittels Stack-Fingerprinting(Mementovom 28. Dezember 2007 imInternet Archive)
  20. Umit nmap frontend
  21. Johannes Franken:Vortrag zu netcat.
  22. Linux-Magazin:Von Port zu Port,Mai 2008.
  23. SelfLinux:nmap – der Netzwerksicherheits-Scanner
  24. HowtoForge:Security Testing your Apache Configuration with Nikto,11. August 2006.
  25. Vgl. dieFAQzum Thema Sicherheit auf der Website desChaos Computer Club:FAQ – Sicherheit(Mementovom 18. August 2004 imInternet Archive).
  26. Microsoft:Sysinternals Suite
  27. Eine Übersicht findet sich aufArchivierte Kopie(Mementovom 6. Oktober 2008 imInternet Archive).
  28. BackTrack Downloads(Mementovom 6. Oktober 2008 imInternet Archive)
  29. Knoppix STD: Download
  30. Network Security Toolkit
  31. nUbuntu: Download(Mementovom 6. Oktober 2008 imInternet Archive)
  32. Helix: Downloads
  33. 10 Best Security Live CD Distros (Pen-Test, Forensics & Recovery)
  34. vgl.A bunch of network admin’s applications (Linux)@1@2Vorlage:Toter Link/blupenguin.com(Seite nicht mehr abrufbar,festgestellt im April 2018.Suche in Webarchiven)
  35. Products | N-Stalker
  36. Qualys Tools & Trials
  37. SecPoint | Vulnerability Scanning | UTM Firewall | WiFi Pentest.Abgerufen am 21. Dezember 2023.
  38. eEye Digital Security » Retina
  39. Quatrashield Scanner Tools
  40. IBM - Internet Scanner(Mementovom 18. Juni 2008 imInternet Archive)
  41. SafetyLab: Shadow Security Scanner
  42. GFI LANguard Network Security Scanner
  43. Downloads: Verinice