Box

HackTheBox

Ein guter Einstieg in praktisches Ethical Hacking ist hackthebox.eu. HackTheBox ist eine Webseite, welche virtuelle Maschinen bereitstellt, welche bewusst mit Schwachstellen ausgestattet sind. Diese werden von Mitgliedern der Community erstellt und dann auf HackTheBox hochgeladen. Dabei werden die ‚Machines‘ eingeteilt in ‚retired‘ und ‚active‘. Zu aktiven Maschinen dürfen keine Lösungen Weiterlesen…

ISMS

verinice

verinice ist ein Programm zum Erstellen und Verwalten eines ISMS – eines Informationssicherheitsmanagementsystems. verinice wird von SerNet gepflegt und vertrieben (Wer hat den Wortwitz gecheckt? :D). Um den IT-Grundschutz des BSI umzusetzen, gab es in der Vergangenheit das GSTool, welches vom BSI programiert und gepflegt wurde. Es gab also sozusagen Weiterlesen…

Burp

Burp Suite: Intro und Setup

Burp Suite ist eines der meist genutzten Tools für Web Application Pentesting. Es hat aber auch seinen Platz beim Network Pentesting. Im Kern ist Burp Suite ein Intercepting Proxy. Ein Proxy (engl. für Stellvertreter) ist ein Programm, welches ausgehende Verbindungen bündelt. Organisationen nutzen Proxy-Server, um alle ausgehenden Verbindungen zu bündeln Weiterlesen…

OSCP

OSCP und PWK

OSCP und PWK sind beides Produkte von Offensive Security, das gleiche Unternehmen, welches Kali Linux entwickelt. Bevor wir loslegen, kurz zur Begriffsklärung: PWK = Penetrationtesting with Kali Linux – Das ist der Kurs mit entsprechendem Lerninhalt für die OSCP-Zertifizierung OSCP – Offensive Security Certified Professionel – Das ist die Zertifizierung, Weiterlesen…

Pentesting

Überblick Pentesting

Um einen Überblick und eine sinnvolle Reihenfolge in die Artikel zum Thema Penetrationstesting zu bekommen, hier ein Überblick: Installation Kali Linux Hacking Hardware HackTheBox VulnHub Einführung & Vorbereitung searchsploit Burp Suite: Intro Burp Suite: Intercepting Proxy nmap: Grundlagen wpscan

List

Überblick Bug-Bounty-Artikel

Um einen Überblick und eine sinnvolle Reihenfolge in die Artikel zum Thema Bug-Bounty zu bekommen, hier ein Überblick: Mein erstes Bounty Burp Suite Burp Suite: Intercepting Proxy wpscan Übersicht Injection Sensitive Data Exposure Broken Authentication

ISIS12

ISIS12

ISIS12 ist ein weiteres Vorgehen zum Erstellen eines Informationssicherheitsmanagementsystems (ISMS), ähnlich dem IT-Grundschutz oder der ISO 27001. ISIS 12 steht für Informationssicherheit in 12 Schritten und ist spezielle für kleine und mittlere Unternehmen (KMU) entworfen. ISIS12 wurde vom bayerischen IT-Sicherheitscluster entworfen und ist angelehnt an den IT-Grundschutz. Die Kritik am Weiterlesen…