Überblick Pentesting

Um einen Überblick und eine sinnvolle Reihenfolge in die Artikel zum Thema Penetrationstesting zu bekommen, hier ein Überblick: Installation Kali Linux Hacking Hardware HackTheBox VulnHub Einführung & Vorbereitung searchsploit Burp Suite: Intro Burp Suite: Intercepting Proxy nmap: Grundlagen nmap: Skripte Weiterlesen…

Pentesting

Überblick Bug-Bounty-Artikel

Um einen Überblick und eine sinnvolle Reihenfolge in die Artikel zum Thema Bug-Bounty zu bekommen, hier ein Überblick: Mein erstes Bounty Burp Suite Burp Suite: Intercepting Proxy wpscan Übersicht Injection Sensitive Data Exposure Broken Authentication LDAP Injection

List

SOC

Im Themengebiet der IT-Sicherheit wird mit haufenweise Abkürzungen um sich geworfen. SOC steht in diesem Fall für Security Operation Center (SOC) und nicht für System on a Chip (SoC). Im Artikel über SIEM (Security Incident and Event Management) habe ich Weiterlesen…

SOC

SIEM

Mit diesem Beitrag ‚SIEM‘ startet die Betrachtung der Verteidigerseite (Blue Team) der IT-Sicherheit auf meinem Blog;) Die Abkürzung SIEM steht für Security Information and Event Management und beschreibt (grob gesagt) ein System, welches Informationen über sicherheitsrelevante IT-Systeme und Anwendungen sammelt, Weiterlesen…

ISO

ISO 27005

Die ISO 27005 ist ebenfalls keine Zertifizierungsgrundlage, aber bietet einige nützliche Informationen. Ich muss sogar sagen, dass diese Norm (im Gegensatz zu einigen anderen) wirklich Hilfe bei der praktischen Anwendung bringt! Die ISO 27005 trägt den Namen „Information technology — Weiterlesen…

ISO

ISO 27004

Auch die ISO 27004 liefert eine Hilfestellung, um einen bestimmten Teil der ISO 27001 umzusetzen. Die ISO 27004 trägt den Namen Information technology — Security techniques — Information security management — Measurement und behandelt also die Messung des ISMS. Dieser Weiterlesen…