{"id":6827,"date":"2026-02-04T04:00:00","date_gmt":"2026-02-04T04:00:00","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=6827"},"modified":"2026-02-04T04:00:00","modified_gmt":"2026-02-04T04:00:00","slug":"die-besten-dast-sast-tools","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=6827","title":{"rendered":"Die besten DAST- &amp; SAST-Tools"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Tools f\u00fcr Dynamic und Static Application Security Testing helfen Entwicklern, ihren Quellcode zu h\u00e4rten. Wir zeigen Ihnen die besten Tools zu diesem Zweck.\n<p class=\"imageCredit\">Chim | shutterstock.com<\/p>\n<\/div>\n<p>Die Softwarelieferkette \u2013 respektive ihre Schwachstellen \u2013 haben in den vergangenen Jahren f\u00fcr viel Wirbel gesorgt. Ein besonders schlagzeilentr\u00e4chtiges Beispiel ist der <a href=\"https:\/\/www.csoonline.com\/article\/3492805\/solarwinds-ciso-im-interview-mehr-offenheit-ist-gut-fur-die-branche.html\" title=\"Angriff auf den IT-Dienstleister SolarWinds\" target=\"_blank\" rel=\"noopener\">Angriff auf den IT-Dienstleister SolarWinds<\/a>, bei dem mehr als 18.000 Kundenunternehmen betroffen waren. Zwar war die Attacke beileibe nicht die einzige auf Softwarelieferketten \u2013 sie f\u00fchrte jedoch zu einer Neubewertung der Frage, wer daf\u00fcr verantwortlich zeichnet.<\/p>\n<p>Eine Reaktion auf den SolarWinds-Angriff war beispielsweise Ex-US-Pr\u00e4sident Bidens \u201c<a href=\"https:\/\/bidenwhitehouse.archives.gov\/briefing-room\/presidential-actions\/2025\/01\/16\/executive-order-on-strengthening-and-promoting-innovation-in-the-nations-cybersecurity\/\" target=\"_blank\" rel=\"noopener\">Executive Order on Improving the Nation\u2019s Cybersecurity<\/a>\u201c. Der Erla\u00df hob nicht nur hervor, wie bedeutsam die Absicherung der Lieferketten ist, sondern stellt auch ausdr\u00fccklich die Verantwortung der Entwickler heraus, wenn es darum geht, sichere Software zu liefern. Zwar gilt die Anordnung ausschlie\u00dflich f\u00fcr US-Regierungsbeh\u00f6rden und deren Gesch\u00e4ftspartner. Sie steht jedoch stellvertretend daf\u00fcr, dass alle beteiligten Organisationen ihre Softwareanbieter \u00fcberpr\u00fcfen m\u00fcssen, um sicheren Code bereitzustellen \u2013 unabh\u00e4ngig davon, ob ein Unternehmen nur Programme und Anwendungen f\u00fcr sich selbst entwickelt oder Teil der <a title=\"Softwarelieferkette\" href=\"https:\/\/www.csoonline.com\/article\/3492023\/supply-chain-risk-management-so-wird-ihre-lieferkette-resilient.html\" target=\"_blank\" rel=\"noopener\">Softwarelieferkette<\/a> Dritter ist.<\/p>\n<p>Das gr\u00f6\u00dfte Problem dabei: <a href=\"https:\/\/www.csoonline.com\/article\/3491617\/risiko-cloud-entwickler-verlieren-die-kontrolle.html\" title=\"Softwareentwickler\" target=\"_blank\" rel=\"noopener\">Softwareentwickler<\/a> wurden viele Jahre lang nahezu ausschlie\u00dflich danach beurteilt, wie schnell sie programmieren k\u00f6nnen. Security war dabei entweder ein nachgelagerter Gedanke oder der Verantwortungsbereich Anderer. Zwar bilden sich viele Entwickler inzwischen in Sachen Cybersecurity fort, sie brauchen jedoch Hilfe, um sicherzustellen, dass ihr Code frei von Sicherheitsl\u00fccken ist. Dazu k\u00f6nnen Tools f\u00fcr Dynamic Application Security Testing (DAST) und Static Application Security Testing (SAST) einen wertvollen Beitrag leisten.<\/p>\n<h1 class=\"wp-block-heading\">DAST- &amp; SAST-Tools \u2013 was ist das?<\/h1>\n<p>Es ist nicht \u00fcberraschend, dass sowohl SAST- als auch DAST-Tools in Zusammenhang mit der Absicherung von Softwarelieferketten wieder an Bedeutung gewinnen. Schlie\u00dflich geben sie den Entwicklern die Werkzeuge an die Hand, um sicheren Code bereitzustellen \u2013 entweder als Teil eines offiziellen <a href=\"https:\/\/www.csoonline.com\/article\/3493018\/sensible-daten-schutzen-secrets-management-im-devsecops-zeitalter.html\" title=\"DevSecOps-Programms\" target=\"_blank\" rel=\"noopener\">DevSecOps-Programms<\/a> oder um die Verantwortung f\u00fcr die Security n\u00e4her an den Ort der Anwendungsentwicklung zu verlagern. Sowohl SAST- als auch DAST-Tools haben das Ziel, den Code sicherer zu machen. Im Idealfall geschieht das lange bevor eine Anwendung in eine Produktionsumgebung gelangt und Teil der Softwarelieferkette wird. Dabei verfolgen die Tools dasselbe Ziel, gehen das Problem aber aus unterschiedlichen Blickwinkeln an:<\/p>\n<p><strong>SAST-Tools<\/strong> analysieren den Quellcode von Programmen und Anwendungen, die sich noch in der Entwicklung befinden. Sie lassen sich in eine <a title=\"CI\/CD-Pipeline\" href=\"https:\/\/www.computerwoche.de\/article\/2805560\/6-wege-ihren-code-zu-schuetzen.html\" target=\"_blank\" rel=\"noopener\">CI\/CD-Pipeline<\/a> integrieren oder so konfigurieren, dass sie automatisch aktiv werden, wenn ein Entwickler eine Pull-Anfrage stellt. So k\u00f6nnen Tools f\u00fcr Static Application Security Testing sicherstellen, dass mit neuen \u00c4nderungen an einer Anwendung nicht unbeabsichtigt Schwachstellen hinzugef\u00fcgt werden oder anderweitige Fehler entstehen. Einige SAST-Tools k\u00f6nnen auch Teil integrierter Entwicklungsumgebungen (IDE) werden. In diesem Fall warnt die Plattform die Entwickler w\u00e4hrend der Programmierarbeit vor Fehlern \u2013 \u00e4hnlich wie eine moderne Textverarbeitung mit Rechtschreibpr\u00fcfung. <\/p>\n<p><strong>DAST-Tools<\/strong> werden im Gegensatz dazu eingesetzt, nachdem eine Applikation kompiliert ist. Ein Tool f\u00fcr Dynamic Application Security Testing ist weniger dazu gedacht, Schwachstellen im Code aufzudecken (die ein SAST Tool im Idealfall bereits beseitigt hat), sondern fungiert als externer Tester, der versucht, ein Programm beispielsweise \u00fcber offene http- oder HTML-Schnittstellen zu hacken. Einige DAST-Tools k\u00f6nnen auch konfiguriert werden, um nach Schwachstellen f\u00fcr g\u00e4ngige Angriffe in bestimmten Branchen wie dem Finanzwesen oder dem Einzelhandel zu suchen.<\/p>\n<p>Wegen der genannten Unterschiede m\u00fcssen SAST-Tools die von Ihnen gew\u00e4hlte Programmiersprache unterst\u00fctzen. Das Gros der DAST-Tools erfordert das nicht, obwohl diese Tools unter Umst\u00e4nden auch mit Quellcode arbeiten k\u00f6nnen, um Probleme zu lokalisieren. W\u00e4hrend einige Unternehmen entweder ausschlie\u00dflich ein DAST- oder ein SAST-Tool verwenden, empfiehlt es sich, eine Kombination aus beiden einzusetzen oder mit einem Tool zu arbeiten, das beide Komponenten enth\u00e4lt. Unternehmen, die das tun, sind in der Lage, ihre Applikationen besser zu sch\u00fctzen, was der <a href=\"https:\/\/www.computerwoche.de\/article\/2805576\/so-wird-ihre-software-lieferkette-gehackt.html\" title=\"Sicherheit der Softwarelieferkette\" target=\"_blank\" rel=\"noopener\">Sicherheit der Softwarelieferkette<\/a> insgesamt zutr\u00e4glich ist.<\/p>\n<h1 class=\"wp-block-heading\">Dynamic Application Security Testing Tools: Top 4<\/h1>\n<p>Im Folgenden finden Sie einige der wichtigsten DAST- und SAST-Tools, die heute zum Einsatz kommen.<\/p>\n<p><strong><a href=\"https:\/\/www.acunetix.com\/?ab=v1\" title=\"1. Acunetix DAST\" target=\"_blank\" rel=\"noopener\">1. Acunetix DAST<\/a><\/strong><\/p>\n<p>Die Acunetix DAST-Plattform nutzt DAST und IAST (Interactive Application Security Testing), um nach \u00fcber 7.000 Schwachstellen in fertigem Code, Website-Designs oder Anwendungen zu suchen. Bei IAST wird der Scan- und Testcode in ein kompiliertes Programm eingebettet, \u00e4hnlich wie bei Debug-Symbolen. Somit kann Acunetix seine Scans starten, w\u00e4hrend ein Programm aktiv ausgef\u00fchrt wird. auf diese Weise werden potenziell mehr Schwachstellen aufgedeckt als bei der Untersuchung einer Anwendung im Ruhezustand. IAST sollte auch die Zahl der Fehlalarme (im Vergleich zu SAST) verringern.<\/p>\n<p>Der Code f\u00fcr die Plattform ist aus Speed-Gr\u00fcnden in C++ geschrieben. Dabei exportiert die Plattform bis zu 90 Prozent ihrer Ergebnisse bereits, w\u00e4hrend der Scan noch nicht einmal zur H\u00e4lfte abgeschlossen ist. Die Benutzer k\u00f6nnen die Acunetix-Plattform so konfigurieren, dass sie einmalig ausgef\u00fchrt wird oder Zeitpl\u00e4ne f\u00fcr wiederholte Tests im Laufe der Zeit einrichten. Und weil die Plattform so schlank ist, kann sie sogar mehrere Umgebungen gleichzeitig scannen, ohne dabei an Geschwindigkeit einzub\u00fc\u00dfen.<\/p>\n<p><strong><a href=\"https:\/\/www.microfocus.com\/en-us\/cyberres\/application-security\/webinspect\" title=\"2. Opentext Fortify WebInspect\" target=\"_blank\" rel=\"noopener\">2. Opentext Fortify WebInspect<\/a><\/strong><\/p>\n<p>Die ehemalige Fortify-WebInspect-Plattform von Micro Focus firmiert nach der \u00dcbernahme des Unternehmens durch Opentext unter dem Namen Fortify WebInspect. Sie ist als On-Premises-Installation, als Service oder als Kombination aus beidem innerhalb einer hybriden Umgebung verf\u00fcgbar. Obwohl es als isoliertes DAST-Tool arbeitet, l\u00e4sst es sich in CI\/CD-Pipelines integrieren und kann auch von Entwicklern genutzt werden, die normalerweise nur SAST-Tools verwenden.<\/p>\n<p>Das Tool kann auch nur nach besonders kritischen Schwachstellen suchen und die Entwickler so vor schwerwiegenden Fehlern warnen, damit diese schon lange vor Bereitstellung behoben werden. Dar\u00fcber hinaus ist dieses DAST-Tool auch in der Lage zu pr\u00fcfen, ob der Code im Einklang mit staatlichen Regularien steht (NIST 800-53, PCI DSS, OWASP, HIPAA, etc.). Wird eine Schwachstelle entdeckt, visualisiert die Plattform das Problem mit einer grafischen Oberfl\u00e4che und unterbreitet iterative L\u00f6sungsvorschl\u00e4ge.<\/p>\n<p><strong><a title=\"3. Synopsys Managed DAST\" href=\"https:\/\/www.synopsys.com\/software-integrity\/application-security-testing-services\/dynamic-analysis-dast.html\" target=\"_blank\" rel=\"noopener\">3. Black Duck (ehemals Synopsis)<\/a><\/strong> <\/p>\n<p>Die DAST-Plattform von Black Duck ist auch als Managed Service verf\u00fcgbar. Dadurch entf\u00e4llt nicht nur interne Wartung und Management \u2013 das Unternehmen steht bei Bedarf auch mit Rat und Tat zur Seite, beispielsweise wenn Scan ein Problem aufwirft, mit dem das Entwicklungsteam \u00fcberfordert ist.<\/p>\n<p>Das Tool deckt nicht nur alle g\u00e4ngigen Schwachstellen auf, die viele Programme plagen (etwa SQL-Injection oder Cross-Site-Scripting), sondern verf\u00fcgt auch \u00fcber einen manuellen Scan-Modus, mit dem Sie auch komplexeren Problemen gezielt auf dioe Spur kommen. Auch Sicherheitsl\u00fccken in Zusammenhang mit Authentifizierungs-, Zugriffskontroll- und Session-Management-Fehlern, die bei herk\u00f6mmlichen Scans nicht auftauchen, findet das Tool.<\/p>\n<p><strong><a href=\"https:\/\/www.tenable.com\/products\/tenable-io\/web-application-scanning\" title=\"4. Tenable.io Web App Scanning\" target=\"_blank\" rel=\"noopener\">4. Tenable.io Web App Scanning<\/a><\/strong><\/p>\n<p>Tenable ist unter den Sicherheitsanbietern eine Art Urgestein und ist in erster Linie f\u00fcr seine robuste, Cloud-basierte Vulnerability-Management-Plattform bekannt. Web App Scanning ist ein Teil dieser Plattform und fungiert als leistungsf\u00e4higes DAST-Tool.<\/p>\n<p>Die Tenable-App arbeitet nur mit Webanwendungen, f\u00fchrt aber einen tiefgehenden Scan durch, der sowohl HTML5 als auch Standard-HTML und AJAX abdeckt. Die App verf\u00fcgt \u00fcber eine simple Benutzeroberfl\u00e4che, die auch f\u00fcr Teams zug\u00e4nglich ist, die ohne Application-Security-Spezialisten auskommen m\u00fcssen. Automatisierungen sind einfach einzurichten und die Benutzer k\u00f6nnen genau konfigurieren, welche Abschnitte des Programmcodes gescannt werden sollen. Davon abgesehen l\u00e4sst sich der Web App Scanner auch als Standalone-L\u00f6sung verwenden \u2013 oder in eine andere Cybersecurity-L\u00f6sung von Tenable integrieren.<\/p>\n<h1 class=\"wp-block-heading\">Static Application Security Testing Tools: Top 5<\/h1>\n<p><strong><a href=\"https:\/\/checkmarx.com\/product\/cxsast-source-code-scanning\/\" title=\"1. Checkmarx SAST\" target=\"_blank\" rel=\"noopener\">1. Checkmarx SAST<\/a><\/strong><\/p>\n<p>Das SAST-Programm von Checkmarx kombiniert fortschrittliche Funktionen mit einer der besten webbasierten Benutzeroberfl\u00e4chen f\u00fcr SAST-Tools. Die Benutzeroberfl\u00e4che erm\u00f6glicht es auch Security-Unkundigen, sich zurechtzufinden. Checkmarx identifiziert nicht nur Schwachstellen, sondern erkl\u00e4rt auch, warum eine entdeckte Schwachstelle besonders riskant ist. Zudem erhalten Entwickler Tipps, wie die gefundenen Probleme am einfachsten und effektivsten beseitigt werden k\u00f6nnen.<\/p>\n<p>Standardm\u00e4\u00dfig unterst\u00fctzt das Checkmarx-Tool \u00fcber 25 Programmiersprachen. Zudem l\u00e4sst sich die Anwendung so konfigurieren, dass sie automatisch als Teil einer CI\/CD-Pipeline ausgef\u00fchrt wird. Nat\u00fcrlich d\u00fcrfen Sie auch benutzerdefinierte Abfragen einrichten und nach Bedarf ausf\u00fchren und das Tool in alle g\u00e4ngigen IDE- oder Quellcode-Management-Plattformen integrieren.<\/p>\n<p><strong><a href=\"https:\/\/www.microfocus.com\/en-us\/cyberres\/application-security\/static-code-analyzer\" title=\"2. Opentext Fortify Static Code Analyzer\" target=\"_blank\" rel=\"noopener\">2. Opentext Fortify Static Code Analyzer<\/a><\/strong><\/p>\n<p>Sowohl SAST- als auch DAST-Elemente kombiniert Fortify Static Code Analyzer von Opentext. Als SAST-Plattform verwendet die L\u00f6sung eine \u00fcbersichtliche, visuelle Schnittstelle, um Entwicklern die spezifischen Schwachstellen im Code (und Statistiken \u00fcber die Art der regelm\u00e4\u00dfig aufgedeckten Schwachstellen) aufzuzeigen, die in 810 verschiedene Schwachstellenkategorien unterteilt sind. Anschlie\u00dfend werden die Entwickler zu einer Schulungsoberfl\u00e4che weitergeleitet, die laut Anbieter interessante und unterhaltsame Lektionen \u00fcber Security und sicheren Code bereithalten soll.<\/p>\n<p>Die Plattform unterst\u00fctzt 27 Programmiersprachen und Frameworks und kann On-Premises oder als Service eingesetzt werden. Zudem l\u00e4sst sie sich in die meisten g\u00e4ngigen IDEs wie Eclipse und Visual Studio integrieren.<\/p>\n<p><strong><a href=\"https:\/\/www.perforce.com\/products\/klocwork\" title=\"3. Perforce Klocwork SAST\" target=\"_blank\" rel=\"noopener\">3. Perforce Klocwork SAST<\/a><\/strong><\/p>\n<p>Das SAST-Tool Klocwork setzt den Fokus auf Geschwindigkeit \u2013 selbst in den gr\u00f6\u00dften Umgebungen. Es funktioniert mit Anwendungen, die in C, C++, Java, JavaScript und Python kodiert sind \u2013 sogar innerhalb von Docker-Containern \u2013 und kann in jede gr\u00f6\u00dfere IDE wie Visual Studio Code, IntelliJ und viele andere integriert werden. Laut Anbieter wurde Klocwork entwickelt, um ein SAST-Tool f\u00fcr komplexe Umgebungen zu realisieren.<\/p>\n<p>Mit Klocwork k\u00f6nnen Anwender riesige Codebasen scannen, die Millionen von Zeilen beinhalten. Um die Scan-Dauer zu verk\u00fcrzen, werden beispielsweise nur die ge\u00e4nderten Codebereiche gescannt und nicht jedes Mal das gesamte Programm. Dar\u00fcber hinaus hilft das SAST-Tool dabei, Entwickler in Sachen Security zu schulen: Es ist vollst\u00e4ndig in die Schulungsplattform Secure Code Warrior integriert, die sich auf Sicherheits- und Awareness-Schulungen konzentriert.<\/p>\n<p><strong><a href=\"https:\/\/spectralops.io\/features\/\" title=\"4. Spectral SpectralOps-Plattform\" target=\"_blank\" rel=\"noopener\">4. Spectral SpectralOps-Plattform<\/a><\/strong><\/p>\n<p>Check Point hat vor kurzem Spectral \u00fcbernommen, aber das neue Unternehmen unterst\u00fctzt weiterhin aktiv die SpectralOps-Plattform, wahrscheinlich auch wegen ihrer einzigartigen SAST-Funktionen. SpectralOps findet sensible Informationen wie API-Schl\u00fcssel, Anmeldeinformationen und Token, die Entwickler bei der Entwicklung von Programmen oft fest einkodieren. Die Idee dahinter: Fehlkonfigurationen aufzudecken, die den Zugriff auf geheime Informationen erm\u00f6glichen k\u00f6nnten, w\u00e4hrend sich ein Programm noch in der Entwicklung befindet.<\/p>\n<p>SpectralOps scannt kontinuierlich jeden Schritt im Lebenszyklus der Softwareentwicklung und nutzt K\u00fcnstliche Intelligenz, um \u00fcber 2.000 Erkennungs-Engines im Auge zu behalten. Um Fehlalarme in Zaum zu halten, finden auch nachgelagerte Tests statt. Im Anschluss kann das Tool seine Ergebnisse an Slack melden, ein Jira-Ticket ausstellen oder Entwickler \u00fcber fast jede beliebige Kommunikationsplattform alarmieren.<\/p>\n<p><strong><a href=\"https:\/\/www.veracode.com\/products\/binary-static-analysis-sast\" title=\"5. Veracode Static Analysis SAST\" target=\"_blank\" rel=\"noopener\">5. Veracode Static Analysis SAST<\/a><\/strong><\/p>\n<p>Die SAST-Plattform von Veracode ist ein Cloud Service \u2013 die komplexe Wartung einer SAST-Anwendung in Ihrer Umgebung entf\u00e4llt damit. Sicherheitsanbieter Veracode arbeitet nach dem Prinzip des Just-in-Time-Learnings. Das bedeutet, anf\u00e4lliger Code kann bereits bei der Programmierarbeit erkannt werden. Ist der Code korrigiert, erstellt die Veracode-Plattform ein Reporting, so dass Unternehmen sicherheitsbewusste Entwickler f\u00f6rdern und ermutigen k\u00f6nnen.<\/p>\n<p>Neben der Integration in eine IDE liegt der Schwerpunkt von Veracode auf Geschwindigkeit: Jeder Build eines Programms oder einer Anwendung kann automatisch gescannt werden, wobei die durchschnittliche Scan-Zeit bei lediglich 90 Sekunden liegt. Dabei wird durchg\u00e4ngig jede Aktion erfasst, was wiederum Audits erleichtert.<\/p>\n<p><strong>Sie wollen weitere interessante Beitr\u00e4ge rund um das Thema IT-Sicherheit lesen? <\/strong><a href=\"https:\/\/www.csoonline.com\/de\/newsletters\/signup\/\" target=\"_blank\" rel=\"noopener\"><strong>Unser kostenloser Newsletter<\/strong><\/a><strong> liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.<\/strong><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Tools f\u00fcr Dynamic und Static Application Security Testing helfen Entwicklern, ihren Quellcode zu h\u00e4rten. Wir zeigen Ihnen die besten Tools zu diesem Zweck. Chim | shutterstock.com Die Softwarelieferkette \u2013 respektive ihre Schwachstellen \u2013 haben in den vergangenen Jahren f\u00fcr viel Wirbel gesorgt. Ein besonders schlagzeilentr\u00e4chtiges Beispiel ist der Angriff auf den IT-Dienstleister SolarWinds, bei dem [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":1867,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-6827","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/6827"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=6827"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/6827\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/1867"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=6827"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=6827"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=6827"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}