SlideShare uma empresa Scribd logo
1 de 23
Security Scanner Design am Beispiel von httprecon Marc Ruef www.scip.ch
Agenda    Security Scanner Design ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Einführung I: Vorstellung „ Die Kunst des Penetration Testing“ (2007), Computer & Literatur Böblingen, ISBN  3-936546-49-5 Letztes Buch http://www.computec.ch Private Webseite CTO, scip AG, Zürich Beruf Marc Ruef Name Übersetzung
Einführung II: Präsentation ,[object Object],[object Object],[object Object]
Einführung III: Security Scanner ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Quelle:  http://www.scip.ch/?labs.20091106
Analysetechniken I - Ableitung ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Analysetechniken II - Scanning ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Analysetechniken III - Exploiting ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Test-Module I: Datenbank ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Test-Module I: Datenbank (httprecon fdb Datei)
Test-Module I: Datenbank (Nessus NASL Datei)
Test-Module I: Datenbank (scip PenTest DB)
Test-Module II: Plugins ,[object Object],[object Object],[object Object],[object Object]
Test-Module III: Test-Sprache ,[object Object],[object Object],[object Object]
Test-Module III: Test-Sprache (ATK/ASL)
Test-Module III: Test-Sprache (Nessus/NASL)
Architektur I - Standalone ,[object Object],[object Object],[object Object],[object Object]
Architektur II - Multi-Tier ,[object Object],[object Object],[object Object],[object Object]
Reporting ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Reporting
Reporting (Qualys)
Zusammenfassung ,[object Object],[object Object],[object Object],[object Object],[object Object]
Fragen? ,[object Object],[object Object]

Mais conteúdo relacionado

Destaque

VIPspaces Lebensspiel
VIPspaces LebensspielVIPspaces Lebensspiel
VIPspaces LebensspielVIPSpaces
 
SeHF 2014 | Voraussetzungen für den Nutzen von eHealth für die Alters- und Pf...
SeHF 2014 | Voraussetzungen für den Nutzen von eHealth für die Alters- und Pf...SeHF 2014 | Voraussetzungen für den Nutzen von eHealth für die Alters- und Pf...
SeHF 2014 | Voraussetzungen für den Nutzen von eHealth für die Alters- und Pf...Swiss eHealth Forum
 
Ak treffen input nestle mosimann
Ak treffen input nestle mosimannAk treffen input nestle mosimann
Ak treffen input nestle mosimannICV_eV
 
WIKI prueba
WIKI pruebaWIKI prueba
WIKI pruebaglatita
 
Presentation deutsch verbessert
Presentation deutsch verbessertPresentation deutsch verbessert
Presentation deutsch verbessertmchrotter
 
Impulspapier drei spalten-bilanz
Impulspapier drei spalten-bilanzImpulspapier drei spalten-bilanz
Impulspapier drei spalten-bilanzICV_eV
 
Los balones de todos los mundiales de fútbol
Los balones de todos los mundiales de fútbolLos balones de todos los mundiales de fútbol
Los balones de todos los mundiales de fútbolCaradura Trujillo
 
57 protokoll ak west iii
57 protokoll ak west iii57 protokoll ak west iii
57 protokoll ak west iiiICV_eV
 
Zuverlaessige führungsinformationen summary
Zuverlaessige führungsinformationen summaryZuverlaessige führungsinformationen summary
Zuverlaessige führungsinformationen summaryICV_eV
 
synchronous sequential circuit
synchronous sequential circuitsynchronous sequential circuit
synchronous sequential circuitMylinza Lonod
 
Moderne budgetierung integration
Moderne budgetierung integrationModerne budgetierung integration
Moderne budgetierung integrationICV_eV
 
Bericht pr ausschuss stand november 2012
Bericht pr ausschuss stand november 2012Bericht pr ausschuss stand november 2012
Bericht pr ausschuss stand november 2012ICV_eV
 
CRM gefällt mir, wie gehts weiter
CRM gefällt mir, wie gehts weiterCRM gefällt mir, wie gehts weiter
CRM gefällt mir, wie gehts weiterartwin
 
Windows vs linux parte 2 dalia y nalo
Windows vs linux parte 2 dalia y naloWindows vs linux parte 2 dalia y nalo
Windows vs linux parte 2 dalia y naloDalia Veliz
 

Destaque (19)

VIPspaces Lebensspiel
VIPspaces LebensspielVIPspaces Lebensspiel
VIPspaces Lebensspiel
 
SeHF 2014 | Voraussetzungen für den Nutzen von eHealth für die Alters- und Pf...
SeHF 2014 | Voraussetzungen für den Nutzen von eHealth für die Alters- und Pf...SeHF 2014 | Voraussetzungen für den Nutzen von eHealth für die Alters- und Pf...
SeHF 2014 | Voraussetzungen für den Nutzen von eHealth für die Alters- und Pf...
 
Ak treffen input nestle mosimann
Ak treffen input nestle mosimannAk treffen input nestle mosimann
Ak treffen input nestle mosimann
 
WIKI prueba
WIKI pruebaWIKI prueba
WIKI prueba
 
Presentation deutsch verbessert
Presentation deutsch verbessertPresentation deutsch verbessert
Presentation deutsch verbessert
 
Water
Water Water
Water
 
Impulspapier drei spalten-bilanz
Impulspapier drei spalten-bilanzImpulspapier drei spalten-bilanz
Impulspapier drei spalten-bilanz
 
ESPECIAIS
ESPECIAISESPECIAIS
ESPECIAIS
 
Los balones de todos los mundiales de fútbol
Los balones de todos los mundiales de fútbolLos balones de todos los mundiales de fútbol
Los balones de todos los mundiales de fútbol
 
57 protokoll ak west iii
57 protokoll ak west iii57 protokoll ak west iii
57 protokoll ak west iii
 
Zuverlaessige führungsinformationen summary
Zuverlaessige führungsinformationen summaryZuverlaessige führungsinformationen summary
Zuverlaessige führungsinformationen summary
 
synchronous sequential circuit
synchronous sequential circuitsynchronous sequential circuit
synchronous sequential circuit
 
Moderne budgetierung integration
Moderne budgetierung integrationModerne budgetierung integration
Moderne budgetierung integration
 
Bericht pr ausschuss stand november 2012
Bericht pr ausschuss stand november 2012Bericht pr ausschuss stand november 2012
Bericht pr ausschuss stand november 2012
 
CRM gefällt mir, wie gehts weiter
CRM gefällt mir, wie gehts weiterCRM gefällt mir, wie gehts weiter
CRM gefällt mir, wie gehts weiter
 
D1
D1D1
D1
 
Windows vs linux parte 2 dalia y nalo
Windows vs linux parte 2 dalia y naloWindows vs linux parte 2 dalia y nalo
Windows vs linux parte 2 dalia y nalo
 
Handout Kultur & Tourismus 2012
Handout Kultur & Tourismus 2012Handout Kultur & Tourismus 2012
Handout Kultur & Tourismus 2012
 
Pokertipps
PokertippsPokertipps
Pokertipps
 

Semelhante a Security Scanner Design am Beispiel von httprecon

OpenStack – Automatisiertes Bereitstellen von Instanzen
OpenStack – Automatisiertes Bereitstellen von InstanzenOpenStack – Automatisiertes Bereitstellen von Instanzen
OpenStack – Automatisiertes Bereitstellen von InstanzenB1 Systems GmbH
 
Steinzeit war gestern! Wege der Cloud-nativen Evolution.
Steinzeit war gestern! Wege der Cloud-nativen Evolution.Steinzeit war gestern! Wege der Cloud-nativen Evolution.
Steinzeit war gestern! Wege der Cloud-nativen Evolution.QAware GmbH
 
Orchestrierung einer Private Cloud mit OpenStack Heat
Orchestrierung einer Private Cloud mit OpenStack Heat Orchestrierung einer Private Cloud mit OpenStack Heat
Orchestrierung einer Private Cloud mit OpenStack Heat B1 Systems GmbH
 
Sicherheitsfunktionen In Aktuellen Betriebssystemen Talk
Sicherheitsfunktionen In Aktuellen Betriebssystemen TalkSicherheitsfunktionen In Aktuellen Betriebssystemen Talk
Sicherheitsfunktionen In Aktuellen Betriebssystemen TalkUdo Ornik
 
Observability: Der Schlüssel für Threat Detection, Mitigation und Analyse
Observability: Der Schlüssel für Threat Detection, Mitigation und Analyse Observability: Der Schlüssel für Threat Detection, Mitigation und Analyse
Observability: Der Schlüssel für Threat Detection, Mitigation und Analyse QAware GmbH
 
Das kleine Einmaleins der sicheren Architektur
Das kleine Einmaleins der sicheren ArchitekturDas kleine Einmaleins der sicheren Architektur
Das kleine Einmaleins der sicheren ArchitekturQAware GmbH
 
Einsatz von Subversion bei der Entwicklung technisch-wissenschaftlicher Software
Einsatz von Subversion bei der Entwicklung technisch-wissenschaftlicher SoftwareEinsatz von Subversion bei der Entwicklung technisch-wissenschaftlicher Software
Einsatz von Subversion bei der Entwicklung technisch-wissenschaftlicher SoftwareAndreas Schreiber
 
Sicherheitsprüfung für HP NonStop Systeme
Sicherheitsprüfung für HP NonStop SystemeSicherheitsprüfung für HP NonStop Systeme
Sicherheitsprüfung für HP NonStop SystemePeter Haase
 
Skripting prüfung, automatisierung und funktionserweiterung - Sebastian-Nic...
Skripting   prüfung, automatisierung und funktionserweiterung - Sebastian-Nic...Skripting   prüfung, automatisierung und funktionserweiterung - Sebastian-Nic...
Skripting prüfung, automatisierung und funktionserweiterung - Sebastian-Nic...MAX2014DACH
 
Software Entwicklung im Team
Software Entwicklung im TeamSoftware Entwicklung im Team
Software Entwicklung im Teambrandts
 
Der Status Quo des Chaos Engineerings
Der Status Quo des Chaos EngineeringsDer Status Quo des Chaos Engineerings
Der Status Quo des Chaos EngineeringsQAware GmbH
 
Webinar: Online Security
Webinar: Online SecurityWebinar: Online Security
Webinar: Online Securitykuehlhaus AG
 
Die Bedeutung der Diagnose in der Fahrzeugentwicklung
Die Bedeutung der Diagnose in der FahrzeugentwicklungDie Bedeutung der Diagnose in der Fahrzeugentwicklung
Die Bedeutung der Diagnose in der FahrzeugentwicklungSchleissheimer GmbH
 
Python in der Luft- und Raumfahrt
Python in der Luft- und RaumfahrtPython in der Luft- und Raumfahrt
Python in der Luft- und RaumfahrtAndreas Schreiber
 
Software-Engineering in der Luft- und Raumfahrt mit Open-Source-Tools
Software-Engineering in der Luft- und Raumfahrt mit Open-Source-ToolsSoftware-Engineering in der Luft- und Raumfahrt mit Open-Source-Tools
Software-Engineering in der Luft- und Raumfahrt mit Open-Source-ToolsAndreas Schreiber
 
Technologieraum übergreifende Programmierung
Technologieraum übergreifende ProgrammierungTechnologieraum übergreifende Programmierung
Technologieraum übergreifende ProgrammierungFalk Hartmann
 
BASTA 2016 - Alternativen zu Visual-Studio-Testtools: Wann lohnt es sich auch...
BASTA 2016 - Alternativen zu Visual-Studio-Testtools: Wann lohnt es sich auch...BASTA 2016 - Alternativen zu Visual-Studio-Testtools: Wann lohnt es sich auch...
BASTA 2016 - Alternativen zu Visual-Studio-Testtools: Wann lohnt es sich auch...Marc Müller
 
Compliance und Governance in der DevOps-Acht
Compliance und Governance in der DevOps-AchtCompliance und Governance in der DevOps-Acht
Compliance und Governance in der DevOps-AchtBATbern
 
Softwarequalitätssicherung mit Continuous Integration Tools
 Softwarequalitätssicherung mit Continuous Integration Tools Softwarequalitätssicherung mit Continuous Integration Tools
Softwarequalitätssicherung mit Continuous Integration Toolsgedoplan
 
OSMC 2013 | Enterprise Platforms Monitoring at s IT Solutions AT by Johannes ...
OSMC 2013 | Enterprise Platforms Monitoring at s IT Solutions AT by Johannes ...OSMC 2013 | Enterprise Platforms Monitoring at s IT Solutions AT by Johannes ...
OSMC 2013 | Enterprise Platforms Monitoring at s IT Solutions AT by Johannes ...NETWAYS
 

Semelhante a Security Scanner Design am Beispiel von httprecon (20)

OpenStack – Automatisiertes Bereitstellen von Instanzen
OpenStack – Automatisiertes Bereitstellen von InstanzenOpenStack – Automatisiertes Bereitstellen von Instanzen
OpenStack – Automatisiertes Bereitstellen von Instanzen
 
Steinzeit war gestern! Wege der Cloud-nativen Evolution.
Steinzeit war gestern! Wege der Cloud-nativen Evolution.Steinzeit war gestern! Wege der Cloud-nativen Evolution.
Steinzeit war gestern! Wege der Cloud-nativen Evolution.
 
Orchestrierung einer Private Cloud mit OpenStack Heat
Orchestrierung einer Private Cloud mit OpenStack Heat Orchestrierung einer Private Cloud mit OpenStack Heat
Orchestrierung einer Private Cloud mit OpenStack Heat
 
Sicherheitsfunktionen In Aktuellen Betriebssystemen Talk
Sicherheitsfunktionen In Aktuellen Betriebssystemen TalkSicherheitsfunktionen In Aktuellen Betriebssystemen Talk
Sicherheitsfunktionen In Aktuellen Betriebssystemen Talk
 
Observability: Der Schlüssel für Threat Detection, Mitigation und Analyse
Observability: Der Schlüssel für Threat Detection, Mitigation und Analyse Observability: Der Schlüssel für Threat Detection, Mitigation und Analyse
Observability: Der Schlüssel für Threat Detection, Mitigation und Analyse
 
Das kleine Einmaleins der sicheren Architektur
Das kleine Einmaleins der sicheren ArchitekturDas kleine Einmaleins der sicheren Architektur
Das kleine Einmaleins der sicheren Architektur
 
Einsatz von Subversion bei der Entwicklung technisch-wissenschaftlicher Software
Einsatz von Subversion bei der Entwicklung technisch-wissenschaftlicher SoftwareEinsatz von Subversion bei der Entwicklung technisch-wissenschaftlicher Software
Einsatz von Subversion bei der Entwicklung technisch-wissenschaftlicher Software
 
Sicherheitsprüfung für HP NonStop Systeme
Sicherheitsprüfung für HP NonStop SystemeSicherheitsprüfung für HP NonStop Systeme
Sicherheitsprüfung für HP NonStop Systeme
 
Skripting prüfung, automatisierung und funktionserweiterung - Sebastian-Nic...
Skripting   prüfung, automatisierung und funktionserweiterung - Sebastian-Nic...Skripting   prüfung, automatisierung und funktionserweiterung - Sebastian-Nic...
Skripting prüfung, automatisierung und funktionserweiterung - Sebastian-Nic...
 
Software Entwicklung im Team
Software Entwicklung im TeamSoftware Entwicklung im Team
Software Entwicklung im Team
 
Der Status Quo des Chaos Engineerings
Der Status Quo des Chaos EngineeringsDer Status Quo des Chaos Engineerings
Der Status Quo des Chaos Engineerings
 
Webinar: Online Security
Webinar: Online SecurityWebinar: Online Security
Webinar: Online Security
 
Die Bedeutung der Diagnose in der Fahrzeugentwicklung
Die Bedeutung der Diagnose in der FahrzeugentwicklungDie Bedeutung der Diagnose in der Fahrzeugentwicklung
Die Bedeutung der Diagnose in der Fahrzeugentwicklung
 
Python in der Luft- und Raumfahrt
Python in der Luft- und RaumfahrtPython in der Luft- und Raumfahrt
Python in der Luft- und Raumfahrt
 
Software-Engineering in der Luft- und Raumfahrt mit Open-Source-Tools
Software-Engineering in der Luft- und Raumfahrt mit Open-Source-ToolsSoftware-Engineering in der Luft- und Raumfahrt mit Open-Source-Tools
Software-Engineering in der Luft- und Raumfahrt mit Open-Source-Tools
 
Technologieraum übergreifende Programmierung
Technologieraum übergreifende ProgrammierungTechnologieraum übergreifende Programmierung
Technologieraum übergreifende Programmierung
 
BASTA 2016 - Alternativen zu Visual-Studio-Testtools: Wann lohnt es sich auch...
BASTA 2016 - Alternativen zu Visual-Studio-Testtools: Wann lohnt es sich auch...BASTA 2016 - Alternativen zu Visual-Studio-Testtools: Wann lohnt es sich auch...
BASTA 2016 - Alternativen zu Visual-Studio-Testtools: Wann lohnt es sich auch...
 
Compliance und Governance in der DevOps-Acht
Compliance und Governance in der DevOps-AchtCompliance und Governance in der DevOps-Acht
Compliance und Governance in der DevOps-Acht
 
Softwarequalitätssicherung mit Continuous Integration Tools
 Softwarequalitätssicherung mit Continuous Integration Tools Softwarequalitätssicherung mit Continuous Integration Tools
Softwarequalitätssicherung mit Continuous Integration Tools
 
OSMC 2013 | Enterprise Platforms Monitoring at s IT Solutions AT by Johannes ...
OSMC 2013 | Enterprise Platforms Monitoring at s IT Solutions AT by Johannes ...OSMC 2013 | Enterprise Platforms Monitoring at s IT Solutions AT by Johannes ...
OSMC 2013 | Enterprise Platforms Monitoring at s IT Solutions AT by Johannes ...
 

Mais de Marc Ruef

Source Code Analyse - Ein praktikabler Ansatz
Source Code Analyse - Ein praktikabler AnsatzSource Code Analyse - Ein praktikabler Ansatz
Source Code Analyse - Ein praktikabler AnsatzMarc Ruef
 
Adventures in a Decade of Tracking and Consolidating Security Vulnerabilities
Adventures in a Decade of Tracking and Consolidating Security VulnerabilitiesAdventures in a Decade of Tracking and Consolidating Security Vulnerabilities
Adventures in a Decade of Tracking and Consolidating Security VulnerabilitiesMarc Ruef
 
Firewall Rule Review and Modelling
Firewall Rule Review and ModellingFirewall Rule Review and Modelling
Firewall Rule Review and ModellingMarc Ruef
 
Cloud Computing - Risiken und Massnahmen
Cloud Computing - Risiken und MassnahmenCloud Computing - Risiken und Massnahmen
Cloud Computing - Risiken und MassnahmenMarc Ruef
 
Code Plagiarism - Technical Detection and Legal Prosecution
Code Plagiarism - Technical Detection and Legal ProsecutionCode Plagiarism - Technical Detection and Legal Prosecution
Code Plagiarism - Technical Detection and Legal ProsecutionMarc Ruef
 
Einführung POLYCOM
Einführung POLYCOMEinführung POLYCOM
Einführung POLYCOMMarc Ruef
 
Lehrgang Computersicherheit
Lehrgang ComputersicherheitLehrgang Computersicherheit
Lehrgang ComputersicherheitMarc Ruef
 

Mais de Marc Ruef (7)

Source Code Analyse - Ein praktikabler Ansatz
Source Code Analyse - Ein praktikabler AnsatzSource Code Analyse - Ein praktikabler Ansatz
Source Code Analyse - Ein praktikabler Ansatz
 
Adventures in a Decade of Tracking and Consolidating Security Vulnerabilities
Adventures in a Decade of Tracking and Consolidating Security VulnerabilitiesAdventures in a Decade of Tracking and Consolidating Security Vulnerabilities
Adventures in a Decade of Tracking and Consolidating Security Vulnerabilities
 
Firewall Rule Review and Modelling
Firewall Rule Review and ModellingFirewall Rule Review and Modelling
Firewall Rule Review and Modelling
 
Cloud Computing - Risiken und Massnahmen
Cloud Computing - Risiken und MassnahmenCloud Computing - Risiken und Massnahmen
Cloud Computing - Risiken und Massnahmen
 
Code Plagiarism - Technical Detection and Legal Prosecution
Code Plagiarism - Technical Detection and Legal ProsecutionCode Plagiarism - Technical Detection and Legal Prosecution
Code Plagiarism - Technical Detection and Legal Prosecution
 
Einführung POLYCOM
Einführung POLYCOMEinführung POLYCOM
Einführung POLYCOM
 
Lehrgang Computersicherheit
Lehrgang ComputersicherheitLehrgang Computersicherheit
Lehrgang Computersicherheit
 

Security Scanner Design am Beispiel von httprecon