Hendrik Pilz
Quelle: http://www.theregister.co.uk/2017/03/26/miele_joins_internetofst_hall_of_shame/
Developer | vs. | Security |
---|---|---|
Data Modeling | Threat Modeling | |
Building | Breaking | |
Logging | Monitoring | |
Fix | Restore | |
Unit Testing | Pen Testing |
Die meisten Schwachstellen basieren auf unzureichender Behandlung von nicht vertrauenswürdigen Daten
vertrauenswürdig | |
---|---|
|
|
Quelle: https://insinuator.net/2016/10/linq-injection-from-attacking-filters-to-code-execution/
Quelle: http://thehackernews.com/2016/12/phpmailer-security.html
Quelle: https://threatpost.com/four-million-time-warner-cable-records-left-on-misconfigured-aws-s3/127807/
Bin ich online? | ping www.google.com |
Server erreichbar? | ping <Domain> |
Hostname auflösbar / richtige IP? | nslookup, dig |
Provider-Status? | Status-Seite des Provider prüfen |
System-Login möglich? | SSH, RDP |
Server-Monitoring prüfen | CPU, RAM, Netzwerk, Disk, Logs |
Diese Präsentation ist hier verfügbar
www.hepisec.de/devdays-2018/