Fachartikel: Penetrationstests von Anwendungen
Penetrationstests von Webanwendungen sind individuell zu planenden Projekte. In unserem Haus sprechen wir mit Interessenten stets über die konkreten Ziele und die Anwendung selbst. Der Business-Case ist für das Risiko nämlich der entscheidende Faktor. Bei der Planung gibt es viele Stolpersteine. In der Winterausgabe 2021/22 der iX Developer hat Tobias Glemser einen Fachartikel über Penetration Testing von Webanwendungen veröffentlicht. Wenn […]
weiterlesen …
„Shift Left“ ist das Paradigma für sichere Softwareentwicklung. Sichere Entwicklung in den Entwicklungsprozess zu denken, ist das Ziel. Neben dem „Secure Coding“ sollten auch objektive Prüfungen in den Entwicklungsprozesse einbezogen werden. Als Teil dieser Prüfungen können Penetrationstests hinzugezogen werden, um Risiken und Schwachstellen ermitteln zu können. Die Konferenz heise devSec bietet Vorträge und Workshops rund um das Themengebiet der sicheren […]
weiterlesen …
Portfolio Penetrationstests
In Ausgabe 1-2019 berichtet Tobias Glemser über Planungsaspekte und Stolpersteine bei der Prüfung von Webanwendungen durch Penetrationstests. Der Artikel beleuchtet die wichtigsten Planungsaspekte wie die Prüfung von Rollen- und Rechtemodellen, Umgang mit Web-Application-Firewalls und CAPTCHAs. Die JAVAPRO ist kostenlos auf der Webseite der Zeitschrift bestellbar.
Warum sollte man Sicherheitsvorkehrungen für einen Pentest deaktvieren?!? #pentestwissen
#pentestwissen Diese Frage stellte mir ein Interessent (m/w/d) neben vielen weiteren bei einem Vorgespräch zum Thema Penetrationstests. Was gemeint ist und wieso er die Frage gestellt hat, wird in diesem Beitrag näher beleuchtet.