Dies kann z. B. das Durchdringen einer Firewallkonfiguration, das Lahmlegen eines Servers, das Stehlen von vertraulichen Daten oder die unberechtigte Anmeldung als Systemadministrator sein. Es ist sinnvoll, für die Planung eines Penetrationstests eine konkrete Fragestellung zu formulieren. Hier sollte festgelegt werden, was überprüft werden soll. Sind vertrauliche Daten einsehbar? Kann man in das interne Netz eindringen? Welche Informationen sind über die eigene Systemlandschaft im Internet „sichtbar“? Etc.
Alles Wissenswerte nebst Anbieterübersicht rund um Omkbtfmhyhjvpclhe ncyiy Wdc tn nic hlokapnvj Vcwanez Wb. 8/7806 gel Lekbczmcckdhewq GT-CLHXJQIPJC, Hzkjzuxmiiv-Mthuwolbvn: 45600/71769-7, ohvdlkonxp@pmtngijiejz.ubz