Vulnerability Scanning and Penetration Testing - Penetration Testing Concepts

4 belangrijke vragen over Vulnerability Scanning and Penetration Testing - Penetration Testing Concepts

Wat wordt bedoeld met "in" of "out" of scope bij pentesten?

Welke activiteiten wel of niet mogen. Bijvoorbeeld fysiek inbreken is het gebouw is niet toegestaan.

Uit welke onderdelen kan een pentest zoal bestaan?

1. Aanval over netwerk verbindingen
2. Social engineering
3. Fysiek inbreken in gebouw.

Op wat voor manier verschilt een vulnerability assessment met een pentest?

Waar bij een vulnerability assessment alleen naar aanwezige vulnerabilities wordt gezocht, wordt bij een pentest deze vulnerabilties ook daadwerkelijk uitgebuit (exploited) om te zien hoeveel toegang dit verschaft.
  • Hogere cijfers + sneller leren
  • Niets twee keer studeren
  • 100% zeker alles onthouden
Ontdek Study Smart

Vanwege welke 3 redenen zijn pentest te prefereren boven een vulnerability assessment?

1. Kan relaties in beeld brengen van een serie van low-risk kwetsbaarheden, welke uiteindelijk een high-risk thread kunnen worden.
2. Kan gebruikt worden om trainingen van employees in de praktijk te testen, de effectiviteit van de beveiligingsmaatregelen, en het vermogen van de medewerkers om een potentiele aanvaller te detecteren.
3. Kan vaak kwetsbaarheden identificeren en testen die onmogelijk zijn te detecteren met traditionele scan tools

De vragen op deze pagina komen uit de samenvatting van het volgende studiemateriaal:

  • Een unieke studie- en oefentool
  • Nooit meer iets twee keer studeren
  • Haal de cijfers waar je op hoopt
  • 100% zeker alles onthouden
Onthoud sneller, leer beter. Wetenschappelijk bewezen.
Trustpilot-logo