OSSTMM: Offenes Security-Handbuch in Version 3 erschienen

15.12.2010

Das ISECOM-Team hat Version 3 seines Open Source Security Testing Methodology Manual (OSSTMM) veröffentlicht.

 

Das englischsprachige Handbuch für die Durchführung von Security-Tests wurde in den vergangenen vier Jahren vollständig überarbeitet. Unter anderem sieht die veränderte Methodologie eine neuartige Bewertung der Angriffsfläche vor. Daneben kommt nun eine einzige Methode für alle sicherheitsrelevanten Kanäle zum Einsatz.

 

Die über 200 Seiten des PDF-Dokuments behandeln neben Grundlagen wie Fehlerbehandlung, Metriken und angemessener Disclosure-Praxis die Planung und Ausführung verschiedener Tests. Sie untersuchen menschliche Sicherheitsfaktoren, physische Faktoren, drahtlose und drahtgebundene Datennetze sowie Telekommunikation. Daneben geben Sie einen Überblick über internationale Compliance-Bestimmungen wie beispielsweise das deutsche Bundesdatenschutzgesetz und das IT-Grundschutz-Handbuch.

 

Hinter dem OSSTMM steht das Institute for Security and Open Methodologies (ISECOM), ein nichtkommerzieller Zusammenschluss von Security-Fachleuten, der Zertifizierung, Fortbildung und Support anbietet. Dabei setzt das Team auf Open-Source-Lizenzen. Das Handbuch steht unter einer Creative-Commons-Lizenz 3.0 (Attribution-Non-Commercial-NoDerivs), die OSSTMM-Methodologie unter einer eigenen Open Methodology License (OML) 3.0. Das PDF-Handbuch steht zum kostenlosen Download als PDF-Datei bereit.

[Diese Meldung stammt von Linux-Magazin Online]

Ähnliche Artikel

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2022