Prüfen
Schwachstellenanalyse
-
IST-Analyse
-
Vergleich mit Soll-Zustand
-
Risikobewertung
=> potenzielle Bedrohung
Beweisen vs. Testen
Penetrationstests
„Hacking-Tools“
Vulnerability Scanners
Computer Forensics
Reverse Engineering
Security Research
Beispiele
nmap / nmapsi4 / Zenmap
tshark / Wireshark
tcpdump
sudo tcpdump -i lo -nnSX port 3333