Prüfen
Schwachstellenanalyse
-
IST-Analyse
-
Vergleich mit Soll-Zustand
-
Risikobewertung
=> potenzielle Bedrohung
Beweisen vs. Testen
Penetrationstests
„Hacking-Tools“
Vulnerability Scanners
Computer Forensics
Reverse Engineering
Security Research
Beispiele
nmap / nmapsi4 / Zenmap
tshark / Wireshark
tcpdump
sudo tcpdump -i lo -nnSX port 3333
Postman
Goss server validation
Security Information and Event Management (SIEM) und Extended Detection and Response (XDR)
z.B. Wazuh