# Penetrationstests (Hacktor)

## Was passiert bei einem Penetrationstest von Enginsight?

Testen Sie vollkommen automatisiert einzelne Systeme oder ganze IT-Infrastrukturen aus Hackerperspektive. Sie können den Pentest entweder auf öffentliche IP-Adressen von außen durchführen oder aus dem Inneren des Netzwerks.

Welche Angriffsvektoren der Penetrationstest von Enginsight unterstützt, [erfahren Sie hier.](https://docs.enginsight.com/docs/technische-details/funktionsumfang-pentest)

## Inhaltsübersicht

* [**Pentest durchführen**](https://docs.enginsight.com/docs/bedienung/plattform/penetrationstests/pentest-durchfuehren)\
  Schritt-für-Schritt-Anleitung für das Durchführen eines automatisierten Pentests mit Enginsight.
* [**Audits**](https://docs.enginsight.com/docs/bedienung/plattform/penetrationstests/audits)\
  Ergebnisse des Penetrationstests einsehen: [Zusammenfassung](https://docs.enginsight.com/docs/bedienung/plattform/audits#audit-zusammenfassung), [Detailansicht](https://docs.enginsight.com/docs/bedienung/plattform/audits#audit-details), [PDF-Bericht](https://docs.enginsight.com/docs/bedienung/plattform/audits#berichte).
* [**Vorlagen**](https://docs.enginsight.com/docs/bedienung/plattform/penetrationstests/vorlagen)\
  Vorlagen für standardisierten Pentest: [Wiederkehrende Durchführung](https://docs.enginsight.com/docs/bedienung/plattform/vorlagen#wiederkehrende-durchführung), [Attacken](https://docs.enginsight.com/docs/bedienung/plattform/vorlagen#erweiterte-einstellungen) auswählen, [eigene Bruteforce-Passwörter](https://docs.enginsight.com/docs/bedienung/plattform/vorlagen#payloads) mitgeben.
* [**Zielsysteme**](https://docs.enginsight.com/docs/bedienung/plattform/penetrationstests/zielsysteme)\
  Zielsysteme, die angegriffen werden: Asset-Inventar, Endpunkte, IP-Adressen.
* [**Auth-Providers**](https://docs.enginsight.com/docs/bedienung/plattform/penetrationstests/auth-providers)\
  Zugangsdaten von Zielsystemen mitgeben, um mehr Informationen abrufen zu können.
* [**Hacktor**](https://docs.enginsight.com/docs/bedienung/plattform/penetrationstests/hacktor)\
  Softwarekomponente, um Pentest durchzuführen: [Installieren](https://docs.enginsight.com/docs/bedienung/plattform/hacktor#hacktor-anlegen), [Konfigurieren](https://docs.enginsight.com/docs/bedienung/plattform/hacktor#hacktor-konfigurieren), [Logs auslesen](https://docs.enginsight.com/docs/bedienung/plattform/hacktor#logs-auslesen).
* [**Custom Scripts**](https://docs.enginsight.com/docs/bedienung/plattform/penetrationstests/custom-scripts)\
  Pentest um eigene Skripte erweitern.
