Anstehende Veranstaltung

Aktueller Beitrag

Jan-Tilo Kirchhoff

Dieser Benutzerkonto Status ist Freigegeben

Erstellte Forums-Antworten

Wie unterscheidet sich ein Penetrationstest von Bugbounty Programmen?

Bei Bug Bounty Programmen lobt der Hersteller oder Betreiber einer IT-Lösung Belohnungen für das aufdecken und melden von Sicherheitsmängel aus. Der Wert der Belohnung schwankt je nach Programm und Kr...

Im Forum Spezielle Formen von Penetrationstests

Vor 2 Monaten
Penetrationstests in der Cloud?

Ein System in der Cloud ist auch nur jemand anderes Computer. Daher unterscheiden sich Penetrationstests in der Cloud kaum von solchen am eigenen Unternehmensnetz. Die Unterschiede liegen vor allem in...

Im Forum Spezielle Formen von Penetrationstests

Vor 2 Monaten
Wie testet man Webanwendungen?

Moderne Webanwendungen bestehen meist aus einem in Javascript geschrieben Frontend, das lokal im Browser des Benutzers ausgeführt wird und einer oder mehrerer auf Webtechnologiend (HTTP(S), Websockets...

Im Forum Spezielle Formen von Penetrationstests

Vor 2 Monaten
Was ist der Unterschied zwischen Black und White Box Pentests?

Warum benötigen Sie Zugangsdaten? Sie sind doch Hacker. So oder so ähnlich hat es jeder Penetrationstester in mindestens einem Projektgespräch schon einmal gehört. Ein wesentlicher Unterschied zwische...

Im Forum Spezielle Formen von Penetrationstests

Vor 2 Monaten
Was ist ein "interner" Penetrationstest?

Wörtlich genommen ist ein "interner" Penetrationstest ein Oximoron. Ist der Angreifer bereits im internen Netz ist die Phase der Eindringversuche ja bereits abgeschlossen. Abgesehen von weiteren zu üb...

Im Forum Spezielle Formen von Penetrationstests

Vor 2 Monaten
Seite 1 / 4
Marktplatz IT-Sicherheit Skip to content