Penetration Tester & IT Security Analyst
Wie sieht diese Schwachstelle in der Praxis aus?
- Verwendung von unverschlüsselten Protokollen (HTTP, FTP, SMTP, LDAP)
- Mitlesen von Informationen in Klartext
- Einsatz von Legacy Code
Wie kannst du dich als Softwareentwickler dagegen schützen?
- Verwendung von verschlüsselten Protokollen (SMTP/TLS, HTTPS, SFTP, LDAPS)
- Erfassen von sensiblen Daten nur wenn nötig
- Verwendung von starken kryptographischen Verfahren
Was ist der Business Impact?
- Durch Mitschneiden von Datenverkehr im Klartext erlangt man Zugriff auf sensible Unternehmensdaten
Hat dir das Thema Spaß gemacht und du würdest gerne mehr davon haben? Dich zum professionellen Penetration Tester fortbilden? Dann bewirb dich bei uns im Mentoring und schon bald lebst du deinen Traum als Penetration Tester.