Blogposts über Web/API-Pentests

Blogposts über Web/API-Pentest von unserem Team.

Pentest: Welche Komponenten sollten als Erstes betrachtet werden?
Pentest: Welche Komponenten sollten als Erstes betrachtet werden?
Neu

Für die meisten Anwendungen ist es sinnvoll, zunächst die API-Schnittstelle zu überprüfen. Hier können Schwachstellen des Schweregrads kritisch entstehen.

Mehr
Muss ein Pentest nur einmal gemacht werden?
Muss ein Pentest nur einmal gemacht werden?

Häufig denken Unternehmen, dass ein einziger Pentest vor dem Roll-out eines Systems ausreichend ist. Warum diese Annahme ein Fehler ist?

Mehr
Was ist ein Ethical Hacker?
Was ist ein Ethical Hacker?

Hacker haben einen schlechten Ruf. Sie dringen in Sicherheitssysteme ein, stehlen Daten und richten finanziellen Schaden an. Aber stimmt das?

Mehr
Sechs Linux-Distributionen für Penetrationstests
Sechs Linux-Distributionen für Penetrationstests

Für Penetrationstests existieren verschiedene Linux-Distributionen, die genau auf den Einsatz für Sicherheitsanalysen abgestimmt sind.

Mehr
Die wichtigsten Sicherheitslücken in Web-Anwendungen: OWASP Top Ten
Die wichtigsten Sicherheitslücken in Web-Anwendungen: OWASP Top Ten

Die OWASP TOP 10 bietet Unternehmen einen einfachen Überblick über relevante Sicherheitslücken des Jahres. Sie wird jedes Jahr vom Open Web Application Security Project erstellt.

Mehr
Wichtige Tools für Sicherheitsanalysen von Web-Anwendungen
Wichtige Tools für Sicherheitsanalysen von Web-Anwendungen

Um den Gefahren von Cyberkriminalität zu begegnen ist die Sicherheitsanalysen von Web-Anwendungen unabdingbar. Hier lernen Sie die Tools dazu kennen.

Mehr
Sicherere Web-Anwendungen mit dem OWASP-Framework
Sicherere Web-Anwendungen mit dem OWASP-Framework

Das OWASP (Open Web Application Security Project) ist eine NGO, die sich zum Ziel gesetzt hat, die Sicherheit von Web-Anwendungen zu verbessern.

Mehr