Penetrationstests – Arten & Durchführung

Ein Penetrationstest lässt sich grundsätzlich in den klassischen Penetrationstest (Infrastruktur-Pentest), Web-Application-Penetrationstest (Web-Pentest), Social-Engineering und dem WLAN-Test unterteilen. Ein wichtiges Entscheidungskriterium ist dabei die Perspektive, von der aus der Test durchgeführt werden soll. Da die Angreifer unterschiedliche Motivationen und Möglichkeiten besitzen, können verschiedene Szenarien durchgespielt werden.

weiterlesen

Kurs: Web Application Penetrationstest

In unserem 3-tägigen Seminar erhalten Sie eine Einführung, wie Web-Penetrationstests durchgeführt werden und welche rechtlichen Rahmenbedingungen dafür gelten. Sie lernen die typischen Tools zur Überprüfung von Webanwendungen in praktischen Übungen kennen. Sie erfahren, wie die Ergebnisse ausgewertet, dokumentiert und präsentiert werden.

weiterlesen

Qualitätskriterien Penetrationstest – Wie erkenne ich gute Penetrationstester?

Diese Frage stellt sich bei jedem IT-Sicherheitsbeauftragten vor der Vergabe von Prüfaufträgen zur Durchführung von externen Audits: Woran erkenne ich bereits vor der Auftragserteilung, welcher Dienstleister ein gutes Ergebnis liefert? Erfahrung Das entscheidende Kriterium: Wer führt den Test durch? Eine gute Bewertungsbasis bieten hierfür die „gängigen“ Zertifizierungen (zum Beispiel Certified Ethical Hacker) in Kombination mit […]

weiterlesen

IDC-Studie zum Umgang mit sensiblen Informationen

Laut des IDC-Whitepapers „Addressing the Growth and Complexity of Information Security Concerncs“ stellt für mehr als jedes 2. Идеи Unternehmen der nachlässige Umgang mit vertraulichen Daten durch die 2011 eigenen Mitarbeiter eine zu nehmende Gefahr dar. Insbesondere stehen dabei die mobilen Geräte eine Rolle, die im Unternehmen eingesetzt werden. Viele Firmen wollen cheap NBA jerseys […]

weiterlesen

SQL Injections

SQL-Injection-Angriffe nehmen deutlich животных zu Die Zahl der registrierten SQL-Injection-Angriffe ist im letzten Quartal um 69 Prozent gestiegen. Die USA und Europa haben demnach fast eine halbe Millionen derartiger Angriffe  zwischen April und Juni 2012 festgestellt, im ersten Quartal waren es noch weniger als 300.000. Unter SQL Injection versteht man eine Attacke, bei der über eine speziell […]

weiterlesen