S
sicherheit.ai
KI-Sicherheit & Cybersecurity
_
Abwehr

Dynamic Application Security Testing

Abkürzung: DAST

Sicherheitstest einer laufenden Webanwendung durch Simulation von Angriffen von außen, ohne Zugriff auf den Quellcode.

🧒
Einfach erklärt
Für jeden verständlich — ohne Vorkenntnisse

DAST versucht wie ein echter Hacker die laufende Webseite anzugreifen — aber automatisiert und kontrolliert. Es probiert Tausende bekannte Angriffe aus und prüft ob die Seite anfällig reagiert. Kein Quellcode nötig — es reicht, die App laufen zu lassen.

Ausführliche Erklärung

DAST-Tools (OWASP ZAP, Burp Suite, Acunetix, Invicti) agieren wie ein automatisierter Angreifer und testen die Anwendung im laufenden Betrieb. Sie senden manipulierte Requests, prüfen Responses auf Schwachstellenindikatoren und testen OWASP-Top-10-Kategorien. Vorteile: Keine Code-Kenntnisse nötig, findet Laufzeit- und Konfigurationsprobleme, echte Angriffsperspektive. Nachteile: Kann Code-Pfade verpassen, Laufzeit-Overhead, Auth-Probleme in komplexen Flows.

>Wie funktioniert das?

1

DAST-Tool crawlt die Webanwendung und erstellt eine Sitemap aller URLs und Parameter

2

Für jeden Endpunkt werden bekannte Angriffspayloads getestet (SQLi, XSS, Path Traversal, etc.)

3

Responses werden auf Indikatoren für erfolgreiche Angriffe analysiert

4

Findings werden mit CVSS-Score und Reproduktionsschritten dokumentiert

5

Entwickler beheben Findings, Tool wird zur Verifikation erneut ausgeführt.

?Häufig gestellte Fragen
Antwort

QA-Teams, Security-Engineers und Penetrationstester — DAST kann in CI/CD-Pipelines für Staging-Umgebungen automatisiert werden, bevor Code in Produktion geht.

Antwort

DAST ist automatisiert, schnell und konsistent, aber begrenzt auf bekannte Angriffsmuster. Ein manueller Pentest ist kreativer, findet logische Fehler und Business-Logic-Schwachstellen die DAST übersieht.

Antwort

Für das Testen von Authentifizierung, Session-Management, Input-Validierung und serverseitiger Konfiguration — Dinge, die man aus dem Code allein nicht vollständig bewerten kann.

Antwort

DAST braucht eine laufende Umgebung (Staging), vollständige Authentifizierung und kann bei falscher Konfiguration Testdaten beschädigen oder durch Ratenlimits blockiert werden.

Antwort

SAST im Entwickler-Workflow für schnelles Feedback, DAST gegen Staging-Umgebungen vor jedem Release — ergänzt durch manuelle Pentests für kritische neue Features und regelmäßige Assessments.

Quick Facts
KategorieAbwehr
AbkürzungDAST
Verwandte Begriffe5
← Zurück zum Glossar
Alle Begriffe im Glossar
APTBrute-Force-AngriffBotnetCVECredential StuffingDDoSEDRFirewallHoneypotIDSKI-Angriff (Adversarial AI)Lateral MovementLLM-SicherheitMalwareMFANetzwerksegmentierungOSINTPasskeysPatch ManagementPhishingPrompt InjectionRansomwareSIEMSocial EngineeringSQL-InjectionThreat IntelligenceTTPWAFXDRZero-DayZero TrustXSSCSRFMitMSupply-Chain-AngriffSpear-PhishingVishingSmishingWatering-Hole-AngriffDrive-by-DownloadInsider-BedrohungTyposquattingClickjackingDNS-SpoofingSession-HijackingBECCryptojackingSIM-SwappingSOCPentestThreat HuntingRed TeamBlue TeamDevSecOpsSecurity Awareness TrainingVulnerability ManagementSASTDAST3-2-1 Backup-StrategieCyber-VersicherungNIS2DSGVOISO/IEC 27001BSI IT-GrundschutzNIST CSFKRITIS — Kritische InfrastrukturenPCI-DSSCRATISAX — Automotive InformationssicherheitBCMMeldepflicht bei DatenpannenAdversarial Machine LearningModel PoisoningDeepfakeKI-HalluzinationLLM-JailbreakFederated LearningShadow AITrojanerComputerwurmSpywareRootkitKeyloggerFileless MalwareBackdoorInfostealerWiperwareAdwareOAuth 2.0SAMLSSOPAMIAMRBACPasswort-ManagerBiometrische AuthentifizierungHardware-SicherheitsschlüsselVPNDMZVLANPort-ScanningBGP-HijackingIPSNACTLSSSHHTTPS — HyperText Transfer Protocol SecureSPF, DKIM & DMARC — E-Mail-AuthentifizierungIPsec — Internet Protocol SecurityAPI-SicherheitDNSSEC