Felderítés a támadás előtt – passzív OSINT reconnaissance

A támadás előtti csend: a passzív OSINT reconnaissance szerepe a pentestekben Egyetlen domain, néhány ügyes hacker és a passzív OSINT reconnaissance alkalmas arra, hogy támadók később kiberbiztonsági problémákat okozzanak. Tudni akarod, mennyi információt lehet...
Az admin felület vizsgálatáról

Az admin felület vizsgálatáról

A webes vizsgálatokban gyakran felmerülő kérdés, hogy szükség van-e az admin felület vizsgálatára. Az átlagos josultsági szinttel rendelkező felhasználók úgysem tudnak belépni, így nem is lehet ebből az irányból fenyegetésre számítani. De vajon ezt tényleg így...
Mit adott nekünk az OWASP?

Mit adott nekünk az OWASP?

A non-profit Open Web Application Security Project (OWASP) alapítvány a szoftverek biztonságának fejlesztésén dolgozik. 2001. december 1-én indult, és azóta is töretlenül segíti a fejlesztőket ingyenesen elérhető útmutatókkal és segédanyagokkal.Hát persze, a WSTG...
Webalkalmazás vizsgálatot szeretnék!

Webalkalmazás vizsgálatot szeretnék!

A fejlesztők leszállították, kész a webalkalmazás. Kiválóan működik, a design is csodálatos – de ki dönti el, hogy kellően biztonságos-e? Kihez forduljunk, ha szeretnénk kapni egy független véleményt?A forráskódon is sok múlikA fejlesztő cégeknél nem állt meg az élet,...
Mi derülhet ki egy grey box vizsgálatban?

Mi derülhet ki egy grey box vizsgálatban?

A grey box tesztelés célja a nem megfelelő felépítésből, vagy az alkalmazások nem megfelelő használatából eredő hibák felkutatása. A grey box teszt a white box és a black box tesztelés kombinációja. Ezzel a módszerrel leggyakrabban olyan alkalmazásokat és hálózatokat...
Támad a Red Team!

Támad a Red Team!

A red team egy külső szakértőkből álló csapat, akik általában az IT osztály tudta nélkül, a felsőbb vezetés kérésére végeznek valós támadásokat az informatikai rendszerek ellen. A támadásokban “minden ér”, ami nem fenyeget a rendszerek összeomlásával.Ne így képzeljük...
Kódelemzés: miért és mikor? Tényleg fontos?

Kódelemzés: miért és mikor? Tényleg fontos?

A kódelemzés egy olyan szoftverminőség-biztosítási tevékenység, amelynek során szakértők egy programot elsősorban a forráskódjának elemzésével ellenőriznek. Az elemzést végzők közül legalább egy személynek nem szabad a forráskód szerzőjének lennie.Kívülről...
Betörés után vizsgálat: eső után köpönyeg?

Betörés után vizsgálat: eső után köpönyeg?

Mindennapossá vált a betörés a céges hálózatokba, amiről sajnos az érintettek a legtöbb esetben csak utólag szereznek tudomást. Mit lehet tenni, ha megtörtént a baj? Hogyan tudjuk elkerülni a következő betörést?A betörés mindennaposTalán a legfontosabb kérdés, hogy...
A külső vizsgálat és a black box megközelítés

A külső vizsgálat és a black box megközelítés

Elgondolkodott már azon, hogy hogyan látják külső hálózatát a hackerek? Mi látható, és vajon találhatnak-e sérülékeny pontokat? Erre a kérdésre ad választ a black box megközelítésű külső vizsgálat.A black box vizsgálat egy jó külső megközelítési módA black box...