Zum Inhalt springen
_CORE
KI & Agentensysteme Unternehmensinformationssysteme Cloud & Platform Engineering Datenplattform & Integration Sicherheit & Compliance QA, Testing & Observability IoT, Automatisierung & Robotik Mobile & Digitale Produkte Banken & Finanzen Versicherungen Öffentliche Verwaltung Verteidigung & Sicherheit Gesundheitswesen Energie & Versorgung Telko & Medien Industrie & Fertigung Logistik & E-Commerce Retail & Treueprogramme
Referenzen Technologien Blog Know-how Tools
Über uns Zusammenarbeit Karriere
CS EN DE
Lassen Sie uns sprechen

DAST-Tools — Dynamische Analyse

27. 02. 2024 1 Min. Lesezeit intermediate

DAST testet eine laufende Anwendung von aussen – wie ein Angreifer. Findet Laufzeit-Schwachstellen, die SAST nicht sieht.

OWASP ZAP

DAST-Tools — Dynamische Analyse

docker run -t ghcr.io/zaproxy/zaproxy:stable zap-baseline.py \ -t https://target.com -r report.html

Vollstaendiger Scan

docker run -t ghcr.io/zaproxy/zaproxy:stable zap-full-scan.py \ -t https://target.com

Nuclei

Installation

go install github.com/projectdiscovery/nuclei/v3/cmd/nuclei@latest

Scannen

nuclei -u https://target.com -t cves/ nuclei -u https://target.com -t vulnerabilities/

CI/CD

GitHub Actions – ZAP Baseline

  • name: ZAP Scan uses: zaproxy/[email protected] with: target: ‘https://staging.example.com’

Wichtigste Erkenntnis

DAST = Testen der laufenden Anwendung. ZAP fuer Web-Apps, Nuclei fuer Infrastruktur. Mit SAST kombinieren fuer vollstaendige Abdeckung.

securitydasttestingzap
Teilen:

CORE SYSTEMS Team

Wir bauen Kernsysteme und KI-Agenten, die den Betrieb am Laufen halten. 15 Jahre Erfahrung mit Enterprise-IT.