Wie sieht eine Schwachstelle in der Praxis aus?

  • Einsatz von veralteten Verschlüsselungsalgorithmen
  • Fehlkonfigurationen auf unterschiedlichen Ebene im System (Netzwerk, Dienste, Filesystem, Rechte, Datenbanken, Frameworks)


Wie kannst du dich als Softwareentwickler dagegen schützen?

  • Verwenden von Best Practice Guides zur Einrichtung von Software/Netzwerk/Hardware
  • Einsatz von modernen Verschlüsselungsalgorithmen


Was ist der Business Impact?

  • Durch fehlerhafte Konfigurationen wird ein unerlaubter Zugriff auf Funktionalitäten und Informationen des Servers gewährleistet


Hat dir das Thema Spaß gemacht und du würdest gerne mehr davon haben? Dich zum professionellen Penetration Tester fortbilden? Dann bewirb dich bei uns im Mentoring und schon bald lebst du deinen Traum als Penetration Tester.


Harald

Admin von Security mit Passion

Penetration Tester & IT Security Analyst

Home Seo Blog

Teile uns auf den sozialen Medien

Cookies disclaimer

I agree Our site saves small pieces of text information (cookies) on your device in order to deliver better content and for statistical purposes. You can disable the usage of cookies by changing the settings of your browser. By browsing our website without changing the browser settings you grant us permission to store that information on your device.