Matias RPS und Raimundo PC
Identifizieren von Schwachstellen im Cloud Computing mithilfe von Penetrationstests
Cloud Computing ist eines der angesagtesten Felder der Informationstechnologie und macht dieses Computermodell zu einem der interessantesten für Angreifer. In diesem Dokument werden wir einige Strategien vorstellen, die Cyberangreifer verwenden , um erfolgreich in Cloud-Server und verschiedene Computeranwendungen einzudringen, die für sie von Interesse sind. Wir geben einen Überblick über Hacking-Techniken und erklären die Methoden und Hauptbedrohungen, die zur Identifizierung und Lösung des Problems erforderlich sind. Mit der wachsenden Popularität dieses Computermodells wächst auch die Zahl der Angreifer. Mit der zunehmenden Komplexität der Systeme haben sich auch die für das Eindringen verwendeten Werkzeuge weiterentwickelt. Beim Cloud Computing müssen wir die Informationen Tausender von Benutzern berücksichtigen, die auf die eine oder andere Weise zum Abgreifen oder Ausspionieren von Aktivitäten verwendet werden können.