Wissen in
unserem Wiki
Das ist unsere Wiki-Seite.
Auf binsec.wiki findet man eine strukturierte Prüfliste zur Bewertung der Sicherheit von Quellcode. Sie basiert auf etablierten Standards wie den OWASP Top 10 und PCI DSS und unterstützt Entwickler sowie Sicherheitsteams dabei, häufige Schwachstellen frühzeitig zu erkennen. Die Checkliste wird von binsec in Code-Reviews eingesetzt und kann auch zur Vorbereitung auf Sicherheitsprüfungen von Webanwendungen und APIs verwendet werden.
Das Kapitel „Hacking I: Netzwerke scannen“ aus dem Pentest Training von binsec.wiki behandelt den entscheidenden ersten Schritt eines Penetrationstests: die Netzwerkerkundung. In dieser Phase wird die Angriffsfläche ermittelt, indem aktive Hosts, offene Ports und die darauf laufenden Dienste im Zielnetzwerk identifiziert werden.
Das Kapitel „Hacking II: Passwortangriffe“ im Pentest Training von binsec.wiki behandelt einen zentralen Bestandteil jeder Sicherheitsbewertung: das Ausnutzen schwacher oder kompromittierter Passwörter zur Erlangung unbefugten Zugriffs. Dabei wird zwischen Online- und Offline-Passwortangriffen unterschieden.
Das Binsec Wiki "Hacking III: Web Application Attacks" erklärt, dass Webanwendungen mit passwortbasierten Rollen eine breite Angriffsfläche über Formulare, Header und Cookies bieten. Clientseitige Prüfungen lassen sich mit Tools wie Burp Suite umgehen. Die Tests konzentrieren sich daher auf häufige, aber kritische Schwachstellen: SQL Injection (SQLi) und Cross-Site Scripting (XSS) – die laut OWASP weiterhin zu den am weitesten verbreiteten Bedrohungen gehören.
Penetration Testing
Seit 2013 führen wir professionelle Penetrationstests durch. Die Durchführung erfolgt auf Basis internationaler Standards sowie langjähriger operativer Erfahrung in Penetration Testing, Red Teaming und Offensive Security. Ursprünglich im Bereich Payment, Finance und Banking tätig, verfügen wir über fundierte Erfahrung in hochregulierten und sicherheitskritischen Umgebungen.
Als spezialisierter Anbieter für professionelle Penetrationstests unterscheiden wir klar zwischen Vulnerability-Scans und tatsächlichem Pentesting. Tools werden gezielt eingesetzt und methodisch eingeordnet. Entscheidende Erkenntnisse entstehen aber meist durch strukturierte manuelle Identifikation und Analyse. Dabei identifizieren wir technische und geschäftskritische Schwachstellen und bewerten diese anschließend strukturiert hinsichtlich ihres realen Risikos. Sie suchen einen professionell durchgeführten Penetrationstest mit nachvollziehbaren Ergebnissen? Dann ist binsec Ihr Ansprechpartner.
Kontakt aufnehmen