Kapitel 9: Backend, Web und Cloud
In diesem Kapitel verwendete Tools:
BURP Suite (Software, https://portswigger.net/burp)
Zed Attack Proxy (Software, https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project)
In diesem Kapitel geht es um das Testen der Backend-Systeme der Geräte. Das können konventionelle Web- oder API-Schnittstellen sein oder auch Anbindungen an eine Cloud-Lösung wie Amazon Web Service (AWS), Google Cloud Service oder auch Microsoft Azure. Aufgrund von Non-Disclosure Agreements (NDA) können hier leider keine konkreten Ergebnisse von durchgeführten Assessments auf Backend-Strukturen aufgezeigt werden.
9.1 Vorbereitung
Bevor mit dem eigentlichen Inhalt des Kapitels begonnen werden kann, sollten noch einige Rahmenbedingungen ...
Get Praktische Einführung in Hardware Hacking -- Sicherheitsanalyse und Penetration Testing für IoT-Geräte und Embedded Devices now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.