Es handelt sich hierbei um eine Untersuchungsmethode die Security-Profis häufig anwenden um Sicherheitsschwachstellen zu identifizieren. Die Buchstaben werden der Reihe nach auf das Untersuchungsobjekt (ein Stück Software, eine neue Funktion, eine Firma, etc.) angewendet, und ermöglichen darüber typische Angriffs-Wege (Vektoren) durchzuspielen.
Spoofing
Tampering
non Repudiation
Information Disclosure
Denial of Service
Elevation of Privileges
Wenn Sie daran interessiert sind, wie diese Methode auch bei Ihnen Schwachstellen aufdecken könnte, dann melden Sie sich für ein unverbindliches Kennenlernen-Gespräch an.