Problems logging in
Only visible to XING members Webinar "Applikationssicherheit als Bestandteil der kontinuierlichen QS" am 22. Januar 2019
profi.com-IT-Consultant Martin Huschenbett stellt die Fortify-Toolsuite vor und zeigt in einer Live-Demo die Pipeline, um Applikationen vollumfänglich zu schützen.
Folgende Themen werden in dem Webinar behandelt:
• Einordnung von Securitytests in den Entwicklungszyklus
• Vorstellung statische Codeanalyse
• Vorstellung dynamischer Analysen der fertigen Anwendung mit WebInspect
• kurze Einführung in AppDefender als Werkzeug für die Runtime-Analyse
Die Fortify-Toolsuite von Micro Focus bietet ein umfassendes IT Security-Portfolio, welches die Applikationssicherheit in den gesamten DevOps-Prozess einbindet.
Valeriy Bronislavovic Perlmutter Digital Cookbook: Essential Recipes for the Digital Journey of Enterprises
Hallo zusammen,
die Digitalisierung ist wahrscheinlich die größte Umwälzung für Gesellschaft und Wirtschaft in diesem Jahrhundert.
Das Digital Cookbook (https://digital-cookbook.com/digitization-projects/book/) adressiert die wichtigsten Fragen dieser Umwälzung: „Was ist Digitalisierung überhaupt genau?“, „Warum ist das Thema so wichtig?“, „Was wird für eine gelungene digitale Transformation benötigt?“ und vor allem „Wie genau kann diese nun effizient umgesetzt werden?“. Diese Fragen werden mit Hilfe von Beiträgen und spannenden Case Studies von über 60 Pionieren und hochrangigen Entscheidern der digitalen Wirtschaft im Digital Cookbook beantwortet.
Für weitere Fragen zu unserem Community Projekt stehe ich gerne zur Verfügung.
Viele Grüße,
Valeriy Perlmutter
Hartmut Schmitt Call for Papers: 4. Usable Security und Privacy Workshop (Mensch und Computer 2018)
Im Rahmen der Mensch und Computer 2018 (Dresden, 2.–5. September 2018) wird es die vierte Auflage des Workshops "Usable Security und Privacy" geben. Ziel des Workshops ist es, ein Forum zu etablieren, in dem sich Experten aus Wissenschaft und Praxis zum Thema benutzerfreundliche Informationssicherheit austauschen können. Zugleich soll durch den Workshop die Diskussion für ein breiteres Fachpublikum geöffnet werden.
Aktuell suchen wir wissenschaftliche oder praxisorientierte Beiträge zu diesem Thema. Die Beiträge (Umfang: 6 bis 8 Seiten) sollten in deutscher oder englischer Sprache und bislang unveröffentlicht sein. Sämtliche angenommenen Beiträge werden in dem ganztägigen Workshop in Vorträgen vorgestellt. Die Abgabefrist endet am 13.06.2018.
Alle weiteren Informationen zum Call for Papers stehen unter https://www.usecured.de/muc18/ zur Verfügung.
Hartmut Pohl Security Testing Day 20. März 2018 9.30 – 13.00 in Kooperation mit der imbus GmbH Köln
Betrachten Sie Ihre IT-Systeme aus der Sicht von Angreifern: Erfahrene Penetration-Tester vermitteln einen umfassenden Einblick in die Angriffsmöglichkeiten professioneller Krimineller (Hacker). Alle Präsentationen sind praxisnah gestaltet; wir führen kurz ein in die Arten von Sicherheitslücken und die Anwendung von Angriffstools.
https://www.softscheck.com/de/event/security-testing-day-180320/
Florian Hansemann Nginx Webserver härten mit 19 TerminalZeilen
#Firewall Seup:
apt-get install ufw
ufw default deny incomming
ufw default allow outgoing
ufw allow from $yourIP to any port 22
ufw allow 443
#Nginx Versionen verbergen
sed -i "s/# server_tokens off;/server_tokens off;/g" /etc/nginx/nginx.conf
#ETags entfernen
sed -i 's/server_tokens off;/server_tokens off;\netag off;/' /etc/nginx/nginx.conf
#Standardseite entfernen
echo "" > /var/www/html/index.html
#Starke Kryptographie verwenden
sed -i "s/ssl_prefer_server_ciphers on;/ssl_prefer_server_ciphers on;\nssl_ciphers ECDHE-RSA-AES256-GCM-SHA512:DHE-RSA-AES256-GCM-SHA512:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384;/" /etc/nginx/nginx.conf
#SSL session timeout
sed -i "s/ssl_prefer_server_ciphers on;/ssl_prefer_server_ciphers on;\nssl_session_timeout 5m;/" /etc/nginx/nginx.conf
#SSL session cache
sed -i "s/ssl_session_timeout 5m;/ssl_session_cache shared:SSL:10m;\nssl_session_timeout 5m;/" /etc/nginx/nginx.conf
#Aktivieren von HttpOnly and Secure flags
sed -i "s|^\s*try_files \\\$uri \\\$uri/ =404;|try_files \\\$uri \\\$uri/ =404;\nproxy_cookie_path / \"/; secure; HttpOnly\";|" /etc/nginx/sites-available/default
#Clickjacking Attack Protection
sed -i "s|root /var/www/html;|root /var/www/html;\nadd_header X-Frame-Options DENY;|" /etc/nginx/sites-available/default
#XSS Protection
sed -i "s|root /var/www/html;|root /var/www/html;\nadd_header X-XSS-Protection \"1; mode=block\";|" /etc/nginx/sites-available/default
#Sichere Verbindungen zum erzwingen
sed -i "s|root /var/www/html;|root /var/www/html;\nadd_header Strict-Transport-Security \"max-age=31536000; includeSubdomains;\";|" /etc/nginx/sites-available/default
#MIME sniffing Schutz
sed -i "s|root /var/www/html;|root /var/www/html;\nadd_header X-Content-Type-Options nosniff;|" /etc/nginx/sites-available/default
#XXS erschweren
sed -i "s|root /var/www/html;|root /var/www/html;\nadd_header Content-Security-Policy \"default-src 'self';\";|" /etc/nginx/sites-available/default
#X-Robots-Tag setzen
sed -i "s|root /var/www/html;|root /var/www/html;\nadd_header X-Robots-Tag none;|" /etc/nginx/sites-available/default
#Ngnix neustarten
service nginx restart
Mit freundlichen Grüßen
Florian Hansemann
Twitter @HanseSecure

Moderators

Moderator details

About the group: Application Security

  • Founded: 01/11/2011
  • Members: 201
  • Visibility: open
  • Posts: 69
  • Comments: 2