Blogposts über Infrastruktur-Pentests

Blogposts über Infrastruktur Pentest von unserem Team.

Pentest: Welche Komponenten sollten als Erstes betrachtet werden?
Pentest: Welche Komponenten sollten als Erstes betrachtet werden?
Neu

Für die meisten Anwendungen ist es sinnvoll, zunächst die API-Schnittstelle zu überprüfen. Hier können Schwachstellen des Schweregrads kritisch entstehen.

Mehr
Muss ein Pentest nur einmal gemacht werden?
Muss ein Pentest nur einmal gemacht werden?

Häufig denken Unternehmen, dass ein einziger Pentest vor dem Roll-out eines Systems ausreichend ist. Warum diese Annahme ein Fehler ist?

Mehr
Was ist ein Ethical Hacker?
Was ist ein Ethical Hacker?

Hacker haben einen schlechten Ruf. Sie dringen in Sicherheitssysteme ein, stehlen Daten und richten finanziellen Schaden an. Aber stimmt das?

Mehr
Sechs Linux-Distributionen für Penetrationstests
Sechs Linux-Distributionen für Penetrationstests

Für Penetrationstests existieren verschiedene Linux-Distributionen, die genau auf den Einsatz für Sicherheitsanalysen abgestimmt sind.

Mehr
Was ist Open Source Intelligence?
Was ist Open Source Intelligence?

Open Source Intelligence, kurz OSINT genannt, bezieht sich auf das Sammeln von Informationen aus öffentlichen Quellen, um sie im Kontext der Aufklärung zu nutzen.

Mehr
Klassifizierung von IT-Schwachstellen nach CVSS
Klassifizierung von IT-Schwachstellen nach CVSS

Das CVSS ist ein offener Industriestandard zur Schwachstellenbewertung bei Software. Diese Bewertung ist ein grundlegender Baustein in einem Penetrationstest.

Mehr
Sicherer "Passwort zurücksetzen"-Prozess
Sicherer "Passwort zurücksetzen"-Prozess

Wie sollte der Prozess “Passwort Zurücksetzen” sicher gestaltet werden? Welche Vor- und Nachteile existieren bei der Implementierung einer Rücksetzfunktion?

Mehr