Parrot OS

Ich bin auf Parrot OS aufmerksam geworden, weil die PwnBox bei HackTheBox auf Parrot OS basiert. Parrot ist eine Linux Distribution, welche in einer Home und Security Variante existiert. Ähnlich wie Kali ist Parrot OS Security eine Linux Distribution mit vielen vorinstallierten Pentesting-Tools. Ich finde bunte Farbgebung ganz erfrischend im Weiterlesen…

Burp

Burp Suite: Intercepting Proxy

Wie bereits erwähnt bildet die Funktion des ‚Intercepting Proxy‘ die Kernfunktionalität von Burp Suite. Wie im ersten Artikel über Burp Suite beschrieben, muss im Browser eurer Wahl (in meinem Fall Firefox mit FoxyProxy) der Proxy auf Localhost (127.0.0.1) und Port 8080 gestellt werden. So werden alle Anfragen an Webseiten an Weiterlesen…

ISO

ISO 27002

Die ISO 27002 bietet eine extrem gute Hilfestellung für die Umsetzung der ISO 27001 und konkretisiert diese. Die ISO 27001, welche die Grundlage für die Zertifizierung einer Organisation darstellt, beschreibt ja Maßnahmen nur auf einem sehr hohen Level. Die ISO 27002 konkretisiert die Inhalte der ISO 27001 und des Annex Weiterlesen…

ISO

ISO 27001

Kommen wir zur ISO 27001 dem Kernstück der ISO 2700x-Reihe und damit der wichtigsten Norm, wenn es um die Zertifizierung eines ISMS einer Organisation geht. Die ISO 27001 heißt in der deutschen Fassung ‚Informationssicherheits-Managementsysteme – Anforderungen‘ und definiert damit dem Namen nach die Anforderungen an ein ISMS. Will sich eine Weiterlesen…

Hub

VulnHub

VulnHub ist eine Webseite, welche verwundbare virtuelle Maschinen (VMs) zum Download anbietet und ist damit ein ähnlicher gute Startpunkt für Anfänger, wie HackTheBox. Der große Unterschied zwischen den beiden Diensten ist, dass die VMs bei HTB im Netzwerk des Anbieters liegen und ihr euch mit einem VPN dorthin verbinden müsst Weiterlesen…

clock

Zeitmanagement

Wie kann man Familie, Beruf, Hobby und Lernen unter einen Hut bringen? Meiner Meinung nach geht es nicht darum, wie man ein Maximum aus jedem Teilbereich herausholt (denn dadurch erzeugt man nur auf sich selber Stress), sondern man sollte die eigenen Prioritäten klar gesetzt haben. Es geht, um die Frage, Weiterlesen…

searchsploit

searchsploit

searchsploit ist ein extrem nützliches Tool, welches bereits in Kali Linux eingebaut ist. searchsploit ist ein Kommandozeilentool, welches die Einträge der Exploit Database offline verfügbar und durchsuchbar macht. Die Exploit Database oder Exploit-DB beinhaltet Einträge zu einer Vielzahl von Exploits in verschiedenen Programmiersprachen. Der Vorteil von searchsploit ist, dass man Weiterlesen…

Box

HackTheBox

Ein guter Einstieg in praktisches Ethical Hacking ist hackthebox.eu. HackTheBox ist eine Webseite, welche virtuelle Maschinen bereitstellt, welche bewusst mit Schwachstellen ausgestattet sind. Diese werden von Mitgliedern der Community erstellt und dann auf HackTheBox hochgeladen. Dabei werden die ‚Machines‘ eingeteilt in ‚retired‘ und ‚active‘. Zu aktiven Maschinen dürfen keine Lösungen Weiterlesen…

ISMS

verinice

verinice ist ein Programm zum Erstellen und Verwalten eines ISMS – eines Informationssicherheitsmanagementsystems. verinice wird von SerNet gepflegt und vertrieben (Wer hat den Wortwitz gecheckt? :D). Um den IT-Grundschutz des BSI umzusetzen, gab es in der Vergangenheit das GSTool, welches vom BSI programiert und gepflegt wurde. Es gab also sozusagen Weiterlesen…