18. - 20. Oktober 2016 // Nürnberg

Druckansicht einstellen

Welche Informationen sollen in der Druckansicht angezeigt werden?

Druckansicht erstellen
Produkt vergrößern LOGO_Reverse Engineering von Binärprogrammen, Verfahren und Geräten

Reverse Engineering von Binärprogrammen, Verfahren und Geräten

LOGO_Reverse Engineering von Binärprogrammen, Verfahren und Geräten

Reverse Engineering von Binärprogrammen, Verfahren und Geräten

Infos anfordern Infos anfordern

Kontaktieren Sie uns

Bitte geben Sie Ihre persönlichen Informationen und Ihren Terminwunsch an. Gerne können Sie uns auch eine Nachricht hinterlassen.

Ihre persönlichen Informationen

Ihre Nachricht an uns

Ihr Terminwunsch während der Messe

* Pflichtfelder, die von Ihnen eingegeben werden müssen.
Senden
Ihre Nachricht wurde erfolgreich versendet.

Sie möchten mehr Möglichkeiten und Vorteile der Plattform nutzen? Dann loggen Sie sich bitte ein – oder registrieren Sie sich gleich hier.

Es ist ein Fehler aufgetreten.

Unter Reverse Engineering versteht man die technische Analyse von Geräten oder Software, zu der keine oder nur unzureichende Dokumentation vorhanden ist.

Ziel des Reverse Engineerings ist meist, ein Produkt so gut auf der technischen Ebene zu verstehen, dass man selbst in der Lage ist, kompatible Lösungen dazu zu entwickeln. Unter dem Gesichtspunkt der IT-Sicherheit versucht man durch Reverse Engineering häufig, die Anwesenheit von Schwachstellen oder bewusst vom Hersteller eingebaute Hintertüren nachzuweisen.

Wir wenden Reverse Engineering häufig im Rahmen der von uns durchgeführten Penetrationstests an.

Die Dekompilierung von Fat Clients und Low-Level-Analysen von proprietären Kommunikationsprotokollen führten schon häufig zur Entdeckung von Schwachstellen und Hintertüren in von unseren Kunden eingesetzten Produkten, die mit herkömmlichen Methoden nicht bemerkt worden wären.

Falls in Ihrem Unternehmen Hard- oder Softwareprodukte eingesetzt werden, für die keine ausreichende Dokumentation mehr existiert, oder der Hersteller keine aussagekräftigen Dokumente zur Verfügung stellen kann, sind wir in der Lage, Ihnen eine auf Reverse Engineering basierende Sicherheitsanalyse des entsprechenden Produktes anzubieten.

Bitte haben Sie Verständnis dafür, dass wir Reverse Engineering Dienstleistungen ausschließlich im gesetzlich zulässigen Rahmen anbieten!

Secure Coding Guidelines und Policys, sonstige Leitlinien und Standards

LOGO_ Secure Coding Guidelines und Policys, sonstige Leitlinien und Standards

Penetrationstests

LOGO_Penetrationstests

Toolgestützte Source Code Analysen, statisch und dynamisch

LOGO_Toolgestützte Source Code Analysen, statisch und dynamisch

Web Application Firewalls, Web Shields oder Application Level Gateways

LOGO_Web Application Firewalls, Web Shields oder Application Level Gateways

Ihre Merkliste ist noch leer.

Merkliste anzeigen

Bestellen Sie Ihr it-sa Ticket bequem online in unserem TicketShop! Zum TicketShop



top

Der gewählte Eintrag wurde auf Ihre Merkliste gesetzt!

Wenn Sie sich registrieren, sichern Sie Ihre Merkliste dauerhaft und können alle Einträge selbst unterwegs via Laptop oder Tablett abrufen.

Hier registrieren Sie sich, um Daten der Aussteller- und Produkt-Plattform sowie des Rahmenprogramms dauerhaft zu speichern. Die Registrierung gilt nicht für den Ticket- und Aussteller-Shop.

Jetzt registrieren

Ihre Vorteile auf einen Blick

  • Vorteil Sichern Sie Ihre Merkliste dauerhaft. Nutzen Sie den sofortigen Zugriff auf gespeicherte Aussteller oder Produkte: egal wann und wo - inkl. Notizfunktion.
  • Vorteil Erhalten Sie auf Wunsch via Newsletter regelmäßig aktuelle Informationen zu neuen Ausstellern und Produkten - abgestimmt auf Ihre Interessen.
  • Vorteil Rufen Sie Ihre Merkliste auch mobil ab: Einfach einloggen und jederzeit darauf zugreifen.