„Diskussion:Penetrationstest (Informatik)“ – Versionsunterschied
Keine Bearbeitungszusammenfassung |
Keine Bearbeitungszusammenfassung |
||
Zeile 46: | Zeile 46: | ||
== Lemma ungünstig gewählt == |
== Lemma ungünstig gewählt == |
||
Penetration ist ein Wort, dass häufig im Kontext Sexueller Integrität verwendet wird. Kinder konsumieren heutzutage ab ca 10 Jahren Pornographie am Computer. Ein 10 Jähriger ist in Operational Security noch nicht so gut dass er sich schützen könnte davor, dass z.B. ein Elternteil mit einem CISSP Titel der Tochter zuschaut oder enhanced zuschaut. Es gibt 10 Jährige (z.B Autisten mit Inselbegabung auf Informatik) die mit der Operational Security weiter sind als der Durchschnitt. Wenn dieses Pivot Element "PenetrationTest" (welches sowol Sexuelle Integrität als auch Informatik beinhaltet) jetzt zwischen den 10 Jährigen zum Thema wird, ist davon auszugehen, dass dann der Autist von allen anderen Kindern als Täter betrachtet würde, da die Sicht eines Kindes üblicherweise auf seine Peering Group von Gleichaltrigen ist. Also meiner Meinung nach, gehört definitiv in diesen Artiel WER dieses Lemma geprägt und promoted hat. |
Penetration ist ein Wort, dass häufig im Kontext Sexueller Integrität verwendet wird. Kinder konsumieren heutzutage ab ca 10 Jahren Pornographie am Computer. Ein 10 Jähriger ist in Operational Security noch nicht so gut dass er sich schützen könnte davor, dass z.B. ein Elternteil mit einem CISSP Titel der Tochter zuschaut oder enhanced zuschaut. Es gibt 10 Jährige (z.B Autisten mit Inselbegabung auf Informatik) die mit der Operational Security weiter sind als der Durchschnitt. Wenn dieses Pivot Element "PenetrationTest" (welches sowol Sexuelle Integrität als auch Informatik beinhaltet) jetzt zwischen den 10 Jährigen zum Thema wird, ist davon auszugehen, dass dann der Autist von allen anderen Kindern als Täter betrachtet würde, da die Sicht eines Kindes üblicherweise auf seine Peering Group von Gleichaltrigen ist. Also meiner Meinung nach, gehört definitiv in diesen Artiel WER dieses Lemma geprägt und promoted hat. [[Benutzer:FailDef|FailDef]] ([[Benutzer Diskussion:FailDef|Diskussion]]) 04:47, 13. Sep. 2020 (CEST) |
Version vom 13. September 2020, 04:48 Uhr
Toter Weblink
Bei mehreren automatisierten Botläufen wurde der folgende Weblink als nicht verfügbar erkannt. Bitte überprüfe, ob der Link tatsächlich down ist, und korrigiere oder entferne ihn in diesem Fall!
- http://salix.org/raccess/
- In Penetrationtest on Thu Jan 12 13:24:12 2006, 404 Not Found
- In Penetrationtest on Thu Feb 9 12:25:26 2006, 404 Not Found
--Zwobot 12:26, 9. Feb 2006 (CET)
Lemma
Ich meine, das Lemma muss (deutsch) „Penetrationstest“ heißen. Das Wort „Penetrationtest“ gibt es weder im Deutschen noch im Englischen (dort heißt das Lemma „Penetration test“). Ich werde den Artikel umbenennen, wenn hier keine triftigen Gegenargumente angeführt werden. --Mosmas 14:03, 11. Okt. 2006 (CEST)
- Da hier keine Einwände kamen, habe ich soeben nach Penetrationstest verschoben. --Mosmas 13:57, 19. Nov. 2006 (CET)
Ist zwar schon etwas länger her, aber ich bin der Meinung, dass der Begriff "Penetrationstest" auch in deutschen Kreisen weit weniger verwendet wird, als das englische Synonym "Penetration test". Vorallem im wissenschaftlichen Umfeld. Wäre daher für eine Namensänderung ins englische Äquivalent. --RT-Error 11:21, 13. Nov. 2013 (CEST) (ohne Benutzername signierter Beitrag von 46.252.142.42 (Diskussion))
BSI-Lastigkeit
Ich habe gewisse Bedenken wegen der großen BSI-Lastigkeit des Lemmas. Zwar spielt das BSI in Deutschland eine gewisse Rolle in der IT-Security, allerdings wurden Penetrationstests erheblich früher und teilweise auch recht anders strukturiert geplant und durchgeführt. Die Aussagen an sich sind nicht falsch, allerdings spielen I- oder E-Module in der Durchführung keine große Rolle. --NilsMagnus 17:48, 20. Nov. 2006 (CET)
Ich hoffe das hier der richtige Ort für Antworten ist. Ich sehe das auch so und habe daher auch gerade am Artikel ein paar Erweiterungen eingefügt sowie eine breitere Erklärung zum Ziel und Zweck, welche Vorbereitungen dazu notwendig sind und aus welchen Elementen sich Penetrationtests zusammensetzen. Das gibt dem Artikel aus meiner Sicht mehr Fülle und rückt etwas weiter vom BSI weg. Network blue 00:35, 09. Jun. 2007 (CET)
Links auf Projekte
Da sich dieser Artikel mit Penetrationstests beschäftigt und dabei insbesondere die Vorgehensweise, sollten Links zu Software-Projekten, Dienstleistern, Web-Portalen, Zeitschriften, etc IMHO hier nicht auftauchen. Wikipedia ist nunmal keine Linkliste und das ist auch gut so :) Links zu Fachartikeln, aus denen im Wiki-Artikel zitiert wird, sind natürlich i. O. Dagegen? Dann sag was :)
Bezug auf den "Hackerparagraf"
den könnte man noch mit reinehmen, dass es rechtlich nicht ganz einwandfrei ist bzw man mit einem Bein im Knast steht, sowas in Deutschland zu machen, da man ja Programme wie John, wireshark, tcpdump etc einsetzt. --Unterstrichmoepunterstrich 20:42, 17. Dez. 2008 (CET)
- Durch Abschnitt "Legalität" erweitert --92.75.242.200 14:40, 24. Jan. 2010 (CET)
Hardware?
Im Artikel wird Software genannt, aber Hardware eines Penetrationstests sollte nicht vergessen gehen. Was führen Penetration Testers mit sich? Welche physischen Instrumente und Werkzeuge werden für diese Profession angewendet? LAN-Tap-Geräte, Invasive Wifi-Geräte, Keyboard-Emulierende USB-Sticks, Gerätschaften zum Klonen von RFIDs, Einplatinenkomputer, infizierte Speichermedien, ebenso "Outfits" und bei physischer Pentests vor Ort werden nirgends genannt... "Physische Pentests" haben zwangsläufig mit Hardware zu tun. Was meint ihr? Soll ich einen Abschnitt dazu verfassen?
Dardarahadan (Diskussion) 17:15, 7. Aug. 2017 (CEST)
Lemma ungünstig gewählt
Penetration ist ein Wort, dass häufig im Kontext Sexueller Integrität verwendet wird. Kinder konsumieren heutzutage ab ca 10 Jahren Pornographie am Computer. Ein 10 Jähriger ist in Operational Security noch nicht so gut dass er sich schützen könnte davor, dass z.B. ein Elternteil mit einem CISSP Titel der Tochter zuschaut oder enhanced zuschaut. Es gibt 10 Jährige (z.B Autisten mit Inselbegabung auf Informatik) die mit der Operational Security weiter sind als der Durchschnitt. Wenn dieses Pivot Element "PenetrationTest" (welches sowol Sexuelle Integrität als auch Informatik beinhaltet) jetzt zwischen den 10 Jährigen zum Thema wird, ist davon auszugehen, dass dann der Autist von allen anderen Kindern als Täter betrachtet würde, da die Sicht eines Kindes üblicherweise auf seine Peering Group von Gleichaltrigen ist. Also meiner Meinung nach, gehört definitiv in diesen Artiel WER dieses Lemma geprägt und promoted hat. FailDef (Diskussion) 04:47, 13. Sep. 2020 (CEST)