[Owasp-germany] Emergency Cheat Sheet

Stefan Pantke seaside.ki at me.com
Tue Feb 4 00:10:08 UTC 2014


Hallo arnim,

ja, korrekt.

Eigentlich suchte ich auch nur ein OWASP Papier, da ich in einem Forum einige Hinweise zu so einer Situation gab. Baue dort schön regelmäßig Referenzen auf OWASP rein ;-)

Ja, wirklich WebApp spezifisch würde es nicht sein. 

Könnte aber das Angebot komplettieren: Anwender, der technische cheat sheets sucht, könnte dann auch … finden.


Grüße

S

Am 03.02.2014 um 14:46 schrieb arnim.rupp at lhsystems.com:

> hallo,
> 
> solche handlungsempfehlungen gibt es reichlich aber mir fällt eigentlich nichts ein, was man da web-spezifisch tun könnte, das ein eigenes dokument von owasp rechtfertigen könnte. große webdiensten schalten vielleicht von dynamischem auf statisches HTML, um eine weitere ausnutzung zu verhindern bis das problem gefixt ist. aber sobald der angreifer z.b. eine webshell hat verläßt er damit ja auch technisch schon den bereich, den owasp normalerweise abdeckt.
> 
> tschö
> arnim
> 
> 
> 
> -----Ursprüngliche Nachricht-----
> Von: owasp-germany-bounces at lists.owasp.org [mailto:owasp-germany-bounces at lists.owasp.org] Im Auftrag von Stefan Pantke
> Gesendet: Sonntag, 2. Februar 2014 03:50
> An: OWASP Germany
> Betreff: [Owasp-germany] Emergency Cheat Sheet
> 
> Hallo,
> 
> gibt es von OWASP eigentlich ein Cheat Sheet, das beschreibt, was man im Fall eine Einbruchs in eine WebApp oder einen Server in welcher Reihenfolge tun sollte?
> 
> Mit ist klar, dass ein solches Cheat Sheet keine Lösung für einen solchen Fall beschreiben kann. 
> 
> Ich denke mehr an allgemeine  Handlungsempfehlungen, was man auf jeden Fall tun sollte: 
> 
> - Server vom Netz und Beweise sichern.
> - Trauen Sie ihrem System nicht mehr.
> 
> 
> Grüße
> 
> S
> _______________________________________________
> Owasp-germany mailing list
> Owasp-germany at lists.owasp.org
> https://lists.owasp.org/mailman/listinfo/owasp-germany



More information about the Owasp-germany mailing list