sicsec.de
Firma | sic[!]sec GmbH - Information Security Services
http://www.sicsec.de/firma
Mit Sitz in Gröbenzell bei München wurde im Oktober 2010 von Achim Hoffmann und Ralf Reinhardt gegründet und beliefert seitdem namhafte Firmen in den verschiedensten Branchen, vom Mittelständler bis zum DAX-Unternehmen, mit Dienstleistungen und Produkten im Bereich der Web Application Security. Durch dieses jahrelange aktive Engagement nicht nur in der Geschäftswelt, sondern auch direkt in der IT-Security Community, verfügen die Macher der sic[!
sicsec.de
Source Code Analyse | Leistungen | sic[!]sec GmbH - Information Security Services
http://www.sicsec.de/leistungen/source-code-analyse
Toolgestützte Source Code Analysen, statisch und dynamisch. Die Analyse des Quellcodes einer Anwendung gehört zu den mächtigsten und effektivsten Verfahren, um Programmierfehler frühzeitig erkennen und schließen zu können. Üblicherweise werden zwei verschiedene Ansätze verfolgt, die erst in Kombination ihr volles Potential entfalten können: Statische und dynamische Testverfahren. Findet, bedarf es stets einer nachträglichen Beurteilung gefundener Schwachstellen.
sicsec.de
Grundlagen | sic[!]sec GmbH - Information Security Services
http://www.sicsec.de/grundlagen
In unseren Texten und Beschreibungen werden viele Fachbegriffe verwendet. Weiter gibt es für viele Dinge mehrere Wörter oder Bezeichnungen. Oft ist es nicht einfach, Fachbegriffe von einfach so eingestreuten Wörtern zu unterscheiden bzw. deren Bedeutung zu erkennen. Mit diesem Glossar wollen wir helfen, die Begrifflichkeiten zu erklären und zeigen auch, wie wir diese Wörter, Begriffe und Abkürzungen in unseren Texten verwenden. Bestimmte Reihenfolge der Zugriffe auf eine Anwendung. Andere (historische) B...
sicsec.de
Schulungen und Workshops | Leistungen | sic[!]sec GmbH - Information Security Services
http://www.sicsec.de/leistungen/schulungen-und-workshops
Schulungen, Seminare, Trainings und Workshops. Wir bieten diverse Schulungen, Seminare und auch Workshops für Entscheider, Betreiber, Sicherheitsbeauftragte und Entwickler von Webanwendungen an. OWASP Top 10: Awareness. OWASP Top 10: Praktische (Hands-on) Übungen Top 5. OWASP Top 10: Praktische (Hands-on) Übungen Top 10. SQL Injection Starter: Für Betreiber, Entwickler und Sicherheitsbeauftragte. SQL Injection Advanced: Für Prüfer und Entwickler. Cross-Site Scripting Advanced: Für Prüfer und Entwickler.
sicsec.de
Reverse Engineering | Leistungen | sic[!]sec GmbH - Information Security Services
http://www.sicsec.de/leistungen/reverse-engineering
Reverse Engineering von Binärprogrammen, Verfahren und Geräten. Unter Reverse Engineering versteht man die technische Analyse von Geräten oder Software, zu der keine oder nur unzureichende Dokumentation vorhanden ist. Wir wenden Reverse Engineering häufig im Rahmen der von uns durchgeführten Penetrationstests an. Falls in Ihrem Unternehmen Hard- oder Softwareprodukte eingesetzt werden, für die keine ausreichende Dokumentation mehr existiert, oder der Hersteller keine aussagekräftigen Dokumente zur Verfüg...
sicsec.de
Digitale Forensik | Leistungen | sic[!]sec GmbH - Information Security Services
http://www.sicsec.de/leistungen/digitale-forensik
IT-Forensik, Computer-Forensik, Disk-Forensik oder Daten-Forensik. Digitale Forensik umfasst die Sicherung, Analyse und Auswertung digitaler Spuren auf Datenträgern oder in Kommunikationsnetzen, um Vorfälle mit sicherheitsrelevanten oder strafbaren Folgen aufzuklären. IT-forensische Techniken erlauben teilweise auch die Wiederherstellung von versehentlich gelöschten Daten im Rahmen einer Datenrettung.
sicsec.de
Social Engineering | Leistungen | sic[!]sec GmbH - Information Security Services
http://www.sicsec.de/leistungen/social-engineering
Social Engineering oder Social Hacking, bzw. Human Hacking. Als Social Engineering bezeichnet man die gezielte Manipulation der zwischenmenschlichen Kommunikation, um beim Gegenüber ein bestimmtes Verhalten zu provozieren. Diese Art der Manipulation benutzt Erkenntnisse und Methoden aus der Psychologie und Soziologie, um die Zielperson zu Handlungen zu bewegen, die gegen ihre eigentlichen Interessen gerichtet sind. Mit simulierten Social Engineering Angriffen können wir Ihnen helfen, Schwachstellen in Ih...