Dies kann z. B. das Durchdringen einer Firewallkonfiguration, das Lahmlegen eines Servers, das Stehlen von vertraulichen Daten oder die unberechtigte Anmeldung als Systemadministrator sein. Es ist sinnvoll, für die Planung eines Penetrationstests eine konkrete Fragestellung zu formulieren. Hier sollte festgelegt werden, was überprüft werden soll. Sind vertrauliche Daten einsehbar? Kann man in das interne Netz eindringen? Welche Informationen sind über die eigene Systemlandschaft im Internet „sichtbar“? Etc.
Alles Wissenswerte nebst Anbieterübersicht rund um Qzzidexmhbnjtdcdk gdfno Ebr er lzp nitpfsmcp Xpclqhy Gb. 8/4686 kci Rzknuvymqanyuka DT-MGKGXLZQQW, Utrulziahzs-Uztighwcbk: 91475/19722-1, nmprhfddfr@cdozarzskoj.sir