Hoofstuk - intro module - pentest execution standard

5 belangrijke vragen over Hoofstuk - intro module - pentest execution standard

Wat wordt er verzameld in de intelligence gathering fase van een pentest?

Gegevens over het doelsysteem, zoals IP-adressen, domeinnamen en andere relevante informatie.

Wat wordt er geanalyseerd in de threat modeling fase van een pentest?

Hoe een aanvaller het doelsysteem zou kunnen benaderen en welke kwetsbaarheden daarbij gebruikt zouden kunnen worden.

Wat wordt er gedaan in de vulnerability analysis fase van een pentest?

Het identificeren en analyseren van kwetsbaarheden in het doelsysteem.
  • Hogere cijfers + sneller leren
  • Niets twee keer studeren
  • 100% zeker alles onthouden
Ontdek Study Smart

Wat gebeurt er tijdens de exploitation fase van een pentest?

De geïdentificeerde kwetsbaarheden worden daadwerkelijk uitgebuit om toegang te krijgen tot het systeem.

Wat wordt er gedaan in de post-exploitation fase van een pentest?

Er wordt gekeken hoe de verkregen toegang verder benut kan worden, bijvoorbeeld door het verkrijgen van gevoelige informatie.

De vragen op deze pagina komen uit de samenvatting van het volgende studiemateriaal:

  • Een unieke studie- en oefentool
  • Nooit meer iets twee keer studeren
  • Haal de cijfers waar je op hoopt
  • 100% zeker alles onthouden
Onthoud sneller, leer beter. Wetenschappelijk bewezen.
Trustpilot-logo