Hacking Akademie

Der Hacking-Blog

Quellcode-Analyse – Schwachstellen im Source Code identifizieren

Es existieren verschiedene Methoden, um den Code einer Anwendung einem Sicherheitstest zu unterziehen. Eine dieser Methoden ist die Quellcode-Analyse, auch als Static Application Security Testing (SAST) bezeichnet. Dieser Beitrag zeigt die Vorgehensweise von SAST im Überblick und benennt Vor- und Nachteile gegenüber anderen Testing-Verfahren.

[...]

Durchführen von Penetration Tests – Tipps & Tricks aus der Praxis

Ethical Hacker (auch White Hat Hacker genannt) handeln nach einem ethischen Kodex und führt Sicherheitsanalysen von Computersystemen und -netzwerken aus der Perspektive des Angreifers durch. Dies geschieht im Rahmen eines sogenannten Penetration Tests. Doch wie läuft ein solcher Test eigentlich ab und welche Fallstricke gilt es zu umgehen? Dieser Artikel zeigt auf, worauf es ankommt und enthält Tipps & Tricks für die praktische Durchführung.

[...]

Emotet – von einem Banking-Trojaner, der mehr wurde

Emotet ist die vielleicht erfolgreichste Malware in der Geschichte. Sie hat mittlerweile weltweit hohen Schaden angerichtet und insbesondere im deutschsprachigen Raum zahlreiche Unternehmen und andere Institutionen zeitweilig lahmgelegt und schwer geschädigt. Die Malware ist vielschichtig und wird bis heute weiterentwickelt. Dieser Beitrag beleuchtet die Wirkungsweise von Emotet und stellt ein Fallbeispiel aus der Praxis vor.

[...]

Capture The Flag (CTF) Hacking – spielend zum Profi-Hacker

CTF-Hacking-Wettbewerbe haben nichts mit Paintball – oder Shooter-Spielen zu tun, aber sie sind sehr gut dazu geeignet, um Hacking-Techniken und -Fertigkeiten zu trainieren und Konzepte der IT-Sicherheit zu verinnerlichen. Dieser Artikel erklärt die Grundlagen und erleichtert den Einstieg in die Szene.

[...]

Linux für Ethical Hacking und Penetration Testing – die besten Hacking-Distros

Wahrscheinlich hat sich nahezu jeder angehende Hacker schon einmal die Frage gestellt, welches das beste Betriebssystem zum Hacken ist. Und wie immer, bei dieser Art von Fragen, gibt es leider nur eine allgemeingültige Antwort: Es kommt darauf an… Es gibt diverse spezialisierte Betriebssysteme auf Linux-Basis, die sich für diese Aufgabe anbieten. Dieser Artikel stellt die wichtigsten vor und hilft bei der Entscheidung für einen Favoriten.

[...]