# Zielsystem hinzufügen

<i class="fa-computer-mouse">:computer-mouse:</i> Klicke auf <i class="fa-plus">:plus:</i> **Zielsystem hinzufügen** in der rechten oberen Ecke, um ein neues Zielsystem für einen Penetrationstest zu erstellen. Es öffnet sich die Ansicht **Penetrationstets** → **Zielsysteme** → **Hinzufügen**.

<figure><img src="/files/2NYLQBdY8KNJ6p86Kmxz" alt=""><figcaption></figcaption></figure>

<i class="fa-computer-mouse">:computer-mouse:</i> Klicke auf **Zielsystem hinzufügen**, nachdem du alle Einstellungen vorgenommen hast, um ein neues Zielsystem zu erstellen.&#x20;

<i class="fa-computer-mouse">:computer-mouse:</i> Klicke auf **Zurück**, um zurück zur Listenübersicht zu gelangen.

{% hint style="danger" %}
**Bitte beachte**: Verlässt du diese Ansicht, ohne auf **Zielsystem hinzufügen** zu klicken, sind alle vorgenommenen Einstellungen unwiederbringlich verloren!
{% endhint %}

***

## Grundeinstellungen

<div align="left"><figure><img src="/files/lf3DxBOnuIXj6VmG52xr" alt=""><figcaption></figcaption></figure></div>

Folgende Optionen stehen zur Verfügung:

<table><thead><tr><th width="200.359375">Option</th><th>Beschreibung</th></tr></thead><tbody><tr><td>Name</td><td>Gib dem Zielsystem einen aussagekräftigen Namen.</td></tr><tr><td>Beschreibung</td><td><p>Beschreibe das Zielsystem genauer. </p><div data-gb-custom-block data-tag="hint" data-style="info" class="hint hint-info"><p>Dieses Feld ist optional.</p></div></td></tr></tbody></table>

## IP-Adressen

Hier kannst du spezifische IP-Adressen, IP-Adressbereiche oder ganze Subnetze als Ziele angeben.&#x20;

{% hint style="warning" %}
**Bitte beachte**: Wir empfehlen, zunächst zu prüfen, ob es für dein Netzwerk nicht sinnvoller ist, das Asset-Inventar eines [Watchdogs für die Durchführung eines Penetrationstests](#watchdogs) heranzuziehen. Da der Hacktor jede einzelne IP-Adresse anpingt, wird ein Penetrationstest in einem kompletten Subnetz wesentlich länger dauern. Zudem werden die Ergebnisse des Tests viele Offline-Ziele enthalten, da in den meisten Fällen nur kleine Teile eines Subnetzes wirklich verwendet werden.
{% endhint %}

<figure><img src="/files/lUElaCdTjXugtv4p5Vr2" alt=""><figcaption></figcaption></figure>

Folgende Optionen stehen zur Verfügung:

<table><thead><tr><th width="200.359375">Option</th><th>Beschreibung</th></tr></thead><tbody><tr><td>IP-Adresse / Hostname / CIDR</td><td><p>Lege ein oder mehrere Zielsysteme fest, auf denen ein Penetrationstest durchgeführt werden soll.</p><p></p><p>Gib dazu im Feld <strong>Ziele</strong> eine konkrete IPv4- oder IPv6-Adresse, einen Hostnamen, einen IP-Adressbereich oder ein Subnetz in Classless Inter-Domain Routing (CIDR)-Notation an. Mehr Informationen zu möglichen Notationen erhältst du hier: <a href="/pages/ypnvncQhIQCt2IACvn3y">Angabe von IP-Adressbereichen und Subnetzen</a></p><p></p><p><i class="fa-computer-mouse">:computer-mouse:</i> Klicke auf das <strong>Plus</strong>-Symbol <i class="fa-plus">:plus:</i> oder nutze die <strong>Eingabe</strong>-Taste, um das angegebene Ziel hinzuzufügen. Du kannst beliebig viele Ziele hinzufügen.</p><p></p><p>Alle angegebenen Ziele werden dir in einer Liste unterhalb des Felds <strong>Ziele</strong> angezeigt. Für Subnetze wird zudem die Anzahl der zugehörigen IP-Adressen angegeben.</p><p></p><p><i class="fa-computer-mouse">:computer-mouse:</i> Klicke auf das <strong>Löschen</strong>-Symbol <i class="fa-trash">:trash:</i> neben einem  hinzugefügten Eintrag, um diesen zu entfernen. </p></td></tr><tr><td>CIDR-Ausnahmen</td><td><p>Gib im Feld <strong>CIDR-Ausnahmen</strong> eine konkrete IP4- oder IP6-Adresse, einen IP-Adressbereich oder ein Subnetz in CIDR-Notation an, die du von einem Penetrationstest ausschließen möchtest. Mehr Informationen zu möglichen Notationen erhältst du hier: <a href="/pages/ypnvncQhIQCt2IACvn3y">Angabe von IP-Adressbereichen und Subnetzen</a><br></p><p><i class="fa-computer-mouse">:computer-mouse:</i> Klicke auf das <strong>Plus</strong>-Symbol <i class="fa-plus">:plus:</i> oder nutze die <strong>Eingabe</strong>-Taste, um das angegebene Ziel hinzuzufügen. Du kannst beliebig viele Ziele hinzufügen.</p><p></p><p>Alle angegebenen Ziele werden dir in einer Liste unterhalb des Felds <strong>CIDR-Ausnahmen</strong> angezeigt. Für Subnetze wird zudem die Anzahl der zugehörigen IP-Adressen angegeben.</p><p></p><p><i class="fa-computer-mouse">:computer-mouse:</i> Klicke auf das <strong>Löschen</strong>-Symbol <i class="fa-trash">:trash:</i> neben einem  hinzugefügten Eintrag, um diesen zu entfernen. </p></td></tr></tbody></table>

***

## Watchdogs

Hier kannst du Watchdogs auswählen, um deren überwachte Assets als Ziele für einen Penetrationstest heranzuziehen.

{% hint style="warning" %}
**Bitte beachte**: Du solltest immer einen IP-Adressbereich **oder** einen Watchdog angeben, um Dopplungen bei einem Netzwerkscan zu vermeiden!
{% endhint %}

<div align="left"><figure><img src="/files/zXYEhKrRJoORNwEsiZrP" alt=""><figcaption></figcaption></figure></div>

Folgende Optionen stehen zur Verfügung:

<table><thead><tr><th width="200.359375">Option</th><th>Beschreibung</th></tr></thead><tbody><tr><td>Watchdogs</td><td><p>Lege Watchdogs fest um auf allen Assets, die ein Watchdog überwacht, einen Penetrationstest durchzuführen.</p><p></p><p><i class="fa-computer-mouse">:computer-mouse:</i> Klicke dazu in das Feld <strong>Watchdog</strong>, um eine Liste aller verfügbaren Watchdogs auszuklappen, und wähle einen oder mehrere Watchdogs aus der Liste aus. Oder nutze die Freitexteingabe, um Watchdogs in der Liste schneller zu finden.<br><br><i class="fa-computer-mouse">:computer-mouse:</i> Klicke auf das <strong>Entfernen</strong>-Symbol <i class="fa-circle-xmark">:circle-xmark:</i> neben einem hinzugefügten Watchdog, um ihn aus dem Feld <strong>Watchdog</strong> zu entfernen.</p></td></tr></tbody></table>

***

## Endpunkte

Hier kannst du konkrete Webseiten-Urls als Ziele für einen Penetrationstest angeben.

<div align="left"><figure><img src="/files/1qqtKYSfdDrJoU24lyEP" alt=""><figcaption></figcaption></figure></div>

Folgende Optionen stehen zur Verfügung:

<table><thead><tr><th width="200.359375">Option</th><th>Beschreibung</th></tr></thead><tbody><tr><td>Endpunkte</td><td><p>Lege Endpunkte (Webseiten) fest, auf denen ein Penetrationstest durchgeführt werden soll.</p><p></p><p><i class="fa-computer-mouse">:computer-mouse:</i> Klicke dazu in das Feld <strong>Endpunkte</strong>, um eine Liste aller verfügbaren Endpunkte auszuklappen, und wähle einen oder mehrere Endpunkte aus der Liste aus. Oder nutze die Freitexteingabe, um Endpunkte in der Liste schneller zu finden.<br><br><i class="fa-computer-mouse">:computer-mouse:</i> Klicke auf das <strong>Entfernen</strong>-Symbol <i class="fa-circle-xmark">:circle-xmark:</i> neben einem hinzugefügten Endpunkt, um ihn aus dem Feld <strong>Endpunkte</strong> zu entfernen.</p></td></tr></tbody></table>


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://docs.enginsight.com/docs/manual/bedienung-der-plattform/penetrationstests/management/zielsysteme/zielsystem-hinzufugen.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
