29. Magento Stammtisch Thema: IT-Sicherheit Gregor Bonney

Slides:



Advertisements
Ähnliche Präsentationen
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Advertisements

Warum WordPress Sicherung?
Präsentation des Abschlussprojektes Rudolf Berger
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
ASP.NET Tips & Tricks Uwe Baumann
Agenda DataAssist e.K. Probleme heutiger Ansätze der Netzwerkdokumentation Management der Netzwerkdokumentation Management von Rechnern Der NetDoc Server.
Automatisierte Dokumentation des Netzwerks bei der Gartenheim e.G. mit NetDoc Server Günther Haese, Vorstand Gartenheim e.G.
Sicherheit als Geschäftsmodell
Die 20 beliebtesten Versäumnisse hinsichtlich Sicherheit in der Softwareentwicklung EUROSEC GmbH Chiffriertechnik & Sicherheit Tel: / 60850,
Das secologic Projekt im Kurzüberblick - Stand Sept
ASAM ODS Daten standardisiert auswerten
FTP – File Transfer Protocol
Virtual Private Networks
von Julia Pfander und Katja Holzapfel E 12/2
ECDL M8 IT - Security.
Ribbon Benutzeroberfläche / UI SharePoint Workspace SharePoint Mobile Office Client und Office Web App Integration Unterstützung von Standards.
Security Scanner Design am Beispiel von httprecon
Warum brauche ich ein CMS – Content Management System?
Peter Gantenbein Security Consultant
Arbeitsgruppen-administration
Client-Server Systeme
C ONTENT M ANAGEMENT S YSTEME Modernes Wissensmanagement Referenting: Jacqueline Müller Köln, den
Folgendes kann missbraucht werden: formulare unverschlüsselte login-informationen ungeschützte includes SQL-injection reto ambühler
Wie man Webanwendungen vor Angriffen schützen kann
Einrichtung eines Data-Warehouse Servers
Norman Security Suite Anwenderfreundlicher Premium-Schutz.
Norman Endpoint Protection Umfassende Sicherheit leicht gemacht.
Schutz beim Surfen im Internet
Hacking InfoPoint Jörg Wüthrich Infopoint - Hacking - Jörg Wüthrich 2/26 Inhalte Rund um das Thema Hacking Angriffs-Techniken Session.
Aufzeichnung von Usability-Daten im www. Client-Side Log : automatisch (maschinell) generiertes Protokoll Client : Rechner mit dem Browser des Users Server:
Dedizierte Systeme Typo3 Installation Dedizierte Systeme – Typo3 Installation – Christoph Stollwerk IT Zertifikat der Philosophischen Fakultät WS 2008/2009.
Netzwerke.
Telekommunikation und Hochfrequenztechnik
Konfiguration zu W2K3S Server
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2013/14, Dienstag, , 11:00 Uhr Name: ___________________.
PHP PHP ( „PHP Hypertext Preprocessor") ist eine Skriptsprache
Attack Tool Kit (ATK) Project Marc Ruef Alle Rechte vorbehalten – Kopieren erlaubt.
Schwachstellen im Netzwerk Rocco van der Zwet - Senior Consultant.
Was heißt hacken? Referat von Jasmin Woock Universität zu Köln
Exploiting Web Applications
Oracle Portal think fast. think simple. think smart. Dieter Lorenz, Christian Witt.
DEN SCANNER SYNCHRONISIEREN. Den Scanner synchronisieren heißt: Die Daten Ihrer durchgeführten Scans werden von Ihrem Scanner an den weltweiten Nu Skin.
Virtual Private Network
Sicherheitskomponente in der Computertechnik
© 2011 | magellan netzwerke GmbH Data Leak Prevention – Datenbank Security und File Security Referent Björn Welling.
Test 1 Test 2 Test 3. Test 4 Test 5 Test 6 Test 7 Test 8 Test 9.
J.GehlenDept. of Medical Informatics 1 Department of Medical Informatics, Uniklinik RWTH Aachen, Germany Sichere Mobile Datenerfassung.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Application Performance Management Udo Brede.  Komplexe Umgebungen  Häufige Änderungen  Hohe Aktivität Database Servers Application Servers Web Servers.
LINUX II Unit 7 LAMP Server. LAMP ● Linux – Apache - MySQL – PHP ● Leistungsfähiges und kostenloses System zur Genrierung von dynamischen Webseiten und.
LINUX II Samba Verbindung mit Windows. Samba Übersicht ● Samba dient zur Verbindung von Linux-Clients mit Windows Rechnern ( samba-client ) sowie von.
Assessment Technisch-Organisatorische Überprüfung von Infrastrukturen und Services (Vorgehens.
Gefahrenquellen für Betriebe
Web Application Security Testing
• Projektdialog paralleler Plagiatschutz- projekte

Netzwerksicherheit Netzwerkgrundlagen.
Herzlich willkommen! Windows Server 2016, System Center 2016 & Windows 10 Berlin,
Excel-Berichte erstellen und verteilen
Test.
Power BI Für Ihr Unternehmen.
Sicherheitsvorfall in der Praxis
Sicherheitslabor — Einführung
Aufgabe 1: Begriffswelt
Ein kurzer Einblick in das Thema Tracking
TRACKING Quelle: Fotolia by Adobe.
Sicherheitslabor — Einführung
IT-Trends Sicherheit - Bochum
 Präsentation transkript:

29. Magento Stammtisch Thema: IT-Sicherheit Gregor Bonney Penetration Testing 29. Magento Stammtisch Thema: IT-Sicherheit Gregor Bonney

Penetration Testing – Was ist das? Penetrationstest, kurz Pentest, ist der fachsprachliche Ausdruck für einen umfassenden Sicherheitstest einzelner Rechner oder Netzwerke jeglicher Größe. Quelle: Wikipedia

Was ist ein Pentest? (informell) Port Scan Schwachstellen Scan Manuelles Testen

Was ist ein Pentest? Angriff Teilweise mit Software automatisiert Komplexere Szenarien werden manuell geprüft Informationen sammeln Einfallsvektoren identifizieren Eindringversuche unternehmen Bericht erstellen

Wie funktioniert ein Pentest? Als Dienstleistung: Begrenzter Zeitrahmen Stichprobenartige Prüfung Nur in Absprache mit allen Beteiligten Abschlussbericht Ziele (u. A.) Schwachstellen proaktiv aufdecken Risiko minimieren Schaden verhinden Compliance  CGI

Was kann man alles Pentesten? Beispiele? Websites Computer/Hosts Netzwerke Menschen (Social Engineering)

Penetration Testing – Wie läuft das ab? Definierte Vorgaben URL Zeitrahmen Webshop ca. 5 Tage Aufteilung der Zeit Tag 1: Shop erkunden Tag 2-4: Pentesten Tag 5: Dokumentieren

Penetration Testing – Tools Generell: Kali Linux Schwerpunkt Webapplikation Das Tool: Burp Suite Pro Fuzzdb Scanner: z. B. Acunetix, IBM AppScan, Nessus Weitere Tools: Nmap SQLmap Dirbuster/dirb

Penetration Testing – Tools Burp Suite Pro Daten werden durch den Burp Proxy gelenkt. Browser Burp Proxy Server

Penetration Testing – Typische Schwachstellen

Penetration Testing – Typische Schwachstellen SQL Injection Cross-Site Scripting File Inclusion Command Injection Außerdem External Entity Injection

Penetration Testing – Demo SQL Injection Cross-Site Scripting File Inclusion Command Injection External Entity Injection

Magento 2 Sicherheit ist in Standardinstallation „gut“. .htaccess im webroot definiert viele Security-Einstellungen Optimierungspotenzial: Unverschlüsselte Shops verhindern Strict Transport Security Content-Security-Policy Header sollte implementiert werden