Zuordnung einer Seite

Die Zuordnung von Webaplikationsressourcen kann wichtige Informationen über die Struktur und Struktur von Anwendungsverzeichnissen verraten und somit Informationen über die verwendete Software, ihre Version oder die beim Erstellen der Programmiersprache verwendete Software offenlegen. Es geht darum, eine systematische Ansicht zu erstellen, die in der Regel hierarchisch darstellt, aus welchen Daten… Continue reading

Phasen des Penetrationstests

Während des Webanwendungsdurchdringungstests können mehrere Schritte verallgemeinert werden. Jedes ist durch den Einsatz anderer Instrumente und das gleiche Ergebnis gekennzeichnet. Sie können auch feststellen, dass die einzelnen Phasen nicht immer genau nacheinander auftreten. Meistens sind die Ergebnisse einer Stufe jedoch häufig Eingaben für die nächste Stufe. Auf dem folgenden Abbild… Continue reading

Die häufigsten Verwundbarkeiten von Webanwendungen

Laut Statistiken des OpenWeb Application Security Project (OWASP ) zum Thema Internetanwendungssicherheit können die zehn häufigsten Sicherheitsfehler hervorgehoben werden. Die folgende Grafik zeigt die Häufigkeit, mit der diese Schwachstellen bei der ersten Risikobewertung durch die Sicherheitsforschungsorganisation Veracode für Webanwendungen erkannt werden. Häufigkeit der Erkennung von Schwachstellen in der OWASP Top… Continue reading

Was sind Penetrationstests?

Penetrationstests können als legitimer und autorisierter Versuch definiert werden , Sicherheitslücken in Computersystemen zu finden und auszunutzen , um die Sicherheit dieser Systeme zu verbessern. Dieser Prozess umfasst die Erprobung von Sicherheitslücken sowie die Bereitstellung vollständiger Beweise für einen Angriff, der als "Sicherheitslücke" bezeichnet wird. POC (Proof of Concept). Damit… Continue reading