{"id":514,"date":"2012-08-02T11:41:00","date_gmt":"2012-08-02T11:41:00","guid":{"rendered":"http:\/\/www.bsk-consulting.de\/?p=514"},"modified":"2022-03-25T14:12:08","modified_gmt":"2022-03-25T13:12:08","slug":"windows-client-security-audit","status":"publish","type":"post","link":"https:\/\/www.nextron-systems.com\/2012\/08\/02\/windows-client-security-audit\/","title":{"rendered":"Windows Client Security Audit"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8221;1&#8243; admin_label=&#8221;section&#8221; _builder_version=&#8221;3.22&#8243;][et_pb_row admin_label=&#8221;row&#8221; _builder_version=&#8221;3.25&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;3.25&#8243; custom_padding=&#8221;|||&#8221; custom_padding__hover=&#8221;|||&#8221;][et_pb_text admin_label=&#8221;Text&#8221; _builder_version=&#8221;4.4.3&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221;]<img loading=\"lazy\" decoding=\"async\" class=\"alignright size-full wp-image-529\" title=\"Analyse_Animation_small\" src=\"\/wp-content\/uploads\/2012\/08\/Analyse_Animation_small.png\" alt=\"\" width=\"200\" height=\"168\" \/>Das von uns entwickelte &#8220;Windows Client Security Audit&#8221; wurde auf Grund der neuen Erkenntnisse aus den Vortr\u00e4gen der DEFCON 20 Konferenz im Juli erweitert. Konkret wurden Tests zur Pr\u00fcfung der VPN-Konfigurationen und der NTML bzw. Kerberos Authentifizierung hinzugef\u00fcgt.<br \/>\nDas von uns entwickelte Set von Tests wurde mit der Zielsetzung zusammengestellt, die Gefahrenlage f\u00fcr die im Kundenumfeld eingesetzte Arbeitsstation mit Internetzugang umfassend bewerten zu k\u00f6nnen.<br \/>\nDie folgende Tabelle gibt eine \u00dcbersicht der Untersuchungskategorien:<\/p>\n<table style=\"border: 1px solid white;\" border=\"1\" cellspacing=\"1\" cellpadding=\"1\">\n<tbody>\n<tr>\n<th valign=\"top\" width=\"160\">Kategorie<\/th>\n<th>Bemerkung<\/th>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"160\">Schwachstellen an Systemkomponenten<\/td>\n<td valign=\"top\" width=\"407\">Checks, die alle Betriebssystemkomponenten wie Dienste, Treiber und Schnittstellen auf etwaige Schwachstellen pr\u00fcfen.<\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"160\">Schwachstellen an Softwareprodukten<\/td>\n<td valign=\"top\" width=\"407\">Checks, die installierte Softwareprodukte auf Schwachstellen pr\u00fcfen, unabh\u00e4ngig davon, ob die Software ein Plugin f\u00fcr den Browser breitstellt oder nicht.Software, die Browser Plugins bereitstellt (Flash Player, Acrobat Reader, Java RE) kann f\u00fcr Drive-By Download Angriffe genutzt werden.Durch Downloads oder Mail-Anh\u00e4nge k\u00f6nnen auch Schwachstellen in Software durch einen Angreifer adressiert werden, die nicht durch das reine Ansurfen einer Website ausnutzbar sind.<\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"160\">Sicherheitsrelevante Konfigurationen<\/td>\n<td valign=\"top\" width=\"407\">Checks, die die Konfiguration der Systemkomponenten des lokalen Systems auf sicherheitsrelevante Fehler pr\u00fcft.<\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"160\">Richtlinien<\/td>\n<td valign=\"top\" width=\"407\">Die Kontrolle der Richtlinien zur Einschr\u00e4nkung des an der Arbeitsstation arbeitenden Benutzers.<\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"160\">Lokale Schutzmechanismen<\/td>\n<td valign=\"top\" width=\"407\">Pr\u00fcfung der korrekten und hinreichend sicheren Konfiguration lokaler Schutzmechanismen wie z.B. dem Virenscanner, Software-Firewall<\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"160\">Implementierte Schutzmechanismen im<br \/>\nNetzwerk<\/td>\n<td valign=\"top\" width=\"407\">Pr\u00fcfung der korrekten Funktionsweise von Schutzmechanismen im Netzwerk, die im direkten Zusammenhang mit dem Web Client stehen, wie z.B. der Web Proxy (Filterung, Antivirus), Mail Server (Filterung, Relaying)<\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"160\">Physische Sicherung<\/td>\n<td valign=\"top\" width=\"407\">Pr\u00fcfung des Ger\u00e4ts auf Schnittstellen f\u00fcr die Malwareverbreitung (USB-Ports, CD-ROM, USB-Tethering, Boot Reihenfolge, BIOS Schutz)<\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"160\">Sonstiges<\/td>\n<td valign=\"top\" width=\"407\">Sonstige Pr\u00fcfungen, wie Sprachversionen und die Kombination der verschiedenen Virenscanner<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Eine Erl\u00e4uterung und alle weitere Security Audits finden Sie in der Sektion &#8220;<a title=\"Penetrationstests\" href=\"\/penetrationstest\/\">Penetration Tests<\/a>&#8220;.[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das von uns entwickelte &#8220;Windows Client Security Audit&#8221; wurde auf Grund der neuen Erkenntnisse aus den Vortr\u00e4gen der DEFCON 20 Konferenz im Juli erweitert. Konkret wurden Tests zur Pr\u00fcfung der VPN-Konfigurationen und der NTML bzw. Kerberos Authentifizierung hinzugef\u00fcgt. Das von uns entwickelte Set von Tests wurde mit der Zielsetzung zusammengestellt, die Gefahrenlage f\u00fcr die im Kundenumfeld eingesetzte Arbeitsstation mit Internetzugang umfassend bewerten zu k\u00f6nnen. Die folgende Tabelle gibt eine \u00dcbersicht der Untersuchungskategorien: Kategorie Bemerkung Schwachstellen an Systemkomponenten Checks, die alle Betriebssystemkomponenten wie Dienste, Treiber und Schnittstellen auf etwaige Schwachstellen pr\u00fcfen. Schwachstellen an Softwareprodukten Checks, die installierte Softwareprodukte auf Schwachstellen pr\u00fcfen, unabh\u00e4ngig davon, ob die Software ein Plugin f\u00fcr den Browser breitstellt oder nicht.Software, die Browser Plugins bereitstellt (Flash Player, Acrobat Reader, Java RE) kann f\u00fcr Drive-By Download Angriffe genutzt werden.Durch Downloads oder Mail-Anh\u00e4nge k\u00f6nnen auch Schwachstellen in Software durch einen Angreifer adressiert werden, die nicht durch das reine Ansurfen einer Website ausnutzbar sind. Sicherheitsrelevante Konfigurationen Checks, die die Konfiguration der Systemkomponenten des lokalen Systems auf sicherheitsrelevante Fehler pr\u00fcft. Richtlinien Die Kontrolle der Richtlinien zur Einschr\u00e4nkung des an der Arbeitsstation arbeitenden Benutzers. Lokale Schutzmechanismen Pr\u00fcfung der korrekten und hinreichend sicheren Konfiguration lokaler Schutzmechanismen wie z.B. dem Virenscanner, Software-Firewall Implementierte Schutzmechanismen im [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"<a href=\"\/2012\/08\/02\/windows-client-security-audit\/analyse_animation_small\/\" rel=\"attachment wp-att-529\"><img class=\"alignright size-full wp-image-529\" title=\"Analyse_Animation_small\" src=\"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2012\/08\/Analyse_Animation_small.png\" alt=\"\" width=\"200\" height=\"168\" \/><\/a>Das von uns entwickelte \"Windows Client Security Audit\" wurde auf Grund der neuen Erkenntnisse aus den Vortr\u00e4gen der DEFCON 20 Konferenz im Juli erweitert. Konkret wurden Tests zur Pr\u00fcfung der VPN-Konfigurationen und der NTML bzw. Kerberos Authentifizierung hinzugef\u00fcgt.\r\nDas von uns entwickelte Set von Tests wurde mit der Zielsetzung zusammengestellt, die Gefahrenlage f\u00fcr die im Kundenumfeld eingesetzte Arbeitsstation mit Internetzugang umfassend bewerten zu k\u00f6nnen.\r\nDie folgende Tabelle gibt eine \u00dcbersicht der Untersuchungskategorien:\r\n<table style=\"border: 1px solid white;\" border=\"1\" cellspacing=\"1\" cellpadding=\"1\">\r\n<tbody>\r\n<tr>\r\n<th valign=\"top\" width=\"160\">Kategorie<\/th>\r\n<th>Bemerkung<\/th>\r\n<\/tr>\r\n<tr>\r\n<td valign=\"top\" width=\"160\">Schwachstellen an Systemkomponenten<\/td>\r\n<td valign=\"top\" width=\"407\">Checks, die alle Betriebssystemkomponenten wie Dienste, Treiber und Schnittstellen auf etwaige Schwachstellen pr\u00fcfen.<\/td>\r\n<\/tr>\r\n<tr>\r\n<td valign=\"top\" width=\"160\">Schwachstellen an Softwareprodukten<\/td>\r\n<td valign=\"top\" width=\"407\">Checks, die installierte Softwareprodukte auf Schwachstellen pr\u00fcfen, unabh\u00e4ngig davon, ob die Software ein Plugin f\u00fcr den Browser breitstellt oder nicht.Software, die Browser Plugins bereitstellt (Flash Player, Acrobat Reader, Java RE) kann f\u00fcr Drive-By Download Angriffe genutzt werden.Durch Downloads oder Mail-Anh\u00e4nge k\u00f6nnen auch Schwachstellen in Software durch einen Angreifer adressiert werden, die nicht durch das reine Ansurfen einer Website ausnutzbar sind.<\/td>\r\n<\/tr>\r\n<tr>\r\n<td valign=\"top\" width=\"160\">Sicherheitsrelevante Konfigurationen<\/td>\r\n<td valign=\"top\" width=\"407\">Checks, die die Konfiguration der Systemkomponenten des lokalen Systems auf sicherheitsrelevante Fehler pr\u00fcft.<\/td>\r\n<\/tr>\r\n<tr>\r\n<td valign=\"top\" width=\"160\">Richtlinien<\/td>\r\n<td valign=\"top\" width=\"407\">Die Kontrolle der Richtlinien zur Einschr\u00e4nkung des an der Arbeitsstation arbeitenden Benutzers.<\/td>\r\n<\/tr>\r\n<tr>\r\n<td valign=\"top\" width=\"160\">Lokale Schutzmechanismen<\/td>\r\n<td valign=\"top\" width=\"407\">Pr\u00fcfung der korrekten und hinreichend sicheren Konfiguration lokaler Schutzmechanismen wie z.B. dem Virenscanner, Software-Firewall<\/td>\r\n<\/tr>\r\n<tr>\r\n<td valign=\"top\" width=\"160\">Implementierte Schutzmechanismen im\r\nNetzwerk<\/td>\r\n<td valign=\"top\" width=\"407\">Pr\u00fcfung der korrekten Funktionsweise von Schutzmechanismen im Netzwerk, die im direkten Zusammenhang mit dem Web Client stehen, wie z.B. der Web Proxy (Filterung, Antivirus), Mail Server (Filterung, Relaying)<\/td>\r\n<\/tr>\r\n<tr>\r\n<td valign=\"top\" width=\"160\">Physische Sicherung<\/td>\r\n<td valign=\"top\" width=\"407\">Pr\u00fcfung des Ger\u00e4ts auf Schnittstellen f\u00fcr die Malwareverbreitung (USB-Ports, CD-ROM, USB-Tethering, Boot Reihenfolge, BIOS Schutz)<\/td>\r\n<\/tr>\r\n<tr>\r\n<td valign=\"top\" width=\"160\">Sonstiges<\/td>\r\n<td valign=\"top\" width=\"407\">Sonstige Pr\u00fcfungen, wie Sprachversionen und die Kombination der verschiedenen Virenscanner<\/td>\r\n<\/tr>\r\n<\/tbody>\r\n<\/table>\r\nEine Erl\u00e4uterung und alle weitere Security Audits finden Sie in der Sektion \"<a title=\"Penetrationstests\" href=\"\/penetrationstest\/\">Penetration Tests<\/a>\".","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[380,381,382,383,384,278,385,386,387,388,100],"class_list":["post-514","post","type-post","status-publish","format-standard","hentry","category-nextron","tag-audit","tag-bewerten","tag-check","tag-client","tag-penetration","tag-security","tag-sicherheitsaudit","tag-sicherheitscheck","tag-sicherheitsniveau","tag-test","tag-windows"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Windows Client Security Audit - Nextron Systems<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.nextron-systems.com\/2012\/08\/02\/windows-client-security-audit\/\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.nextron-systems.com\/2012\/08\/02\/windows-client-security-audit\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.nextron-systems.com\/2012\/08\/02\/windows-client-security-audit\/\"},\"author\":{\"name\":\"Florian Roth\",\"@id\":\"https:\/\/www.nextron-systems.com\/#\/schema\/person\/4fd503007d60aabaf1ae747502f36919\"},\"headline\":\"Windows Client Security Audit\",\"datePublished\":\"2012-08-02T11:41:00+00:00\",\"dateModified\":\"2022-03-25T13:12:08+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.nextron-systems.com\/2012\/08\/02\/windows-client-security-audit\/\"},\"wordCount\":368,\"publisher\":{\"@id\":\"https:\/\/www.nextron-systems.com\/#organization\"},\"keywords\":[\"audit\",\"bewerten\",\"check\",\"client\",\"penetration\",\"security\",\"sicherheitsaudit\",\"sicherheitscheck\",\"sicherheitsniveau\",\"test\",\"windows\"],\"articleSection\":[\"Nextron\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.nextron-systems.com\/2012\/08\/02\/windows-client-security-audit\/\",\"url\":\"https:\/\/www.nextron-systems.com\/2012\/08\/02\/windows-client-security-audit\/\",\"name\":\"Windows Client Security Audit - Nextron Systems\",\"isPartOf\":{\"@id\":\"https:\/\/www.nextron-systems.com\/#website\"},\"datePublished\":\"2012-08-02T11:41:00+00:00\",\"dateModified\":\"2022-03-25T13:12:08+00:00\",\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.nextron-systems.com\/2012\/08\/02\/windows-client-security-audit\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.nextron-systems.com\/#website\",\"url\":\"https:\/\/www.nextron-systems.com\/\",\"name\":\"Nextron Systems\",\"description\":\"We Detect Hackers\",\"publisher\":{\"@id\":\"https:\/\/www.nextron-systems.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.nextron-systems.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.nextron-systems.com\/#organization\",\"name\":\"Nextron Systems GmbH\",\"url\":\"https:\/\/www.nextron-systems.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.nextron-systems.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2017\/11\/Nextron_0.2s_inv_symbol_only.png\",\"contentUrl\":\"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2017\/11\/Nextron_0.2s_inv_symbol_only.png\",\"width\":260,\"height\":260,\"caption\":\"Nextron Systems GmbH\"},\"image\":{\"@id\":\"https:\/\/www.nextron-systems.com\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.nextron-systems.com\/#\/schema\/person\/4fd503007d60aabaf1ae747502f36919\",\"name\":\"Florian Roth\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.nextron-systems.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/0dfaa838ce5d82e2e7bfa75ed3f43ae5?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/0dfaa838ce5d82e2e7bfa75ed3f43ae5?s=96&d=mm&r=g\",\"caption\":\"Florian Roth\"},\"description\":\"Florian Roth serves as the Head of Research and Development at Nextron Systems. With a background in IT security since 2000, he has delved deep into nation-state cyber attacks since 2012. Florian has developed the THOR Scanner and actively engages with the community via his Twitter handle @cyb3rops. He has contributed to open-source projects, including 'Sigma', a generic SIEM rule format, and 'LOKI', an open-source scanner. Additionally, he has shared valuable resources like a mapping of APT groups and operations and an Antivirus Event Analysis Cheat Sheet.\",\"url\":\"https:\/\/www.nextron-systems.com\/author\/florian\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Windows Client Security Audit - Nextron Systems","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.nextron-systems.com\/2012\/08\/02\/windows-client-security-audit\/","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.nextron-systems.com\/2012\/08\/02\/windows-client-security-audit\/#article","isPartOf":{"@id":"https:\/\/www.nextron-systems.com\/2012\/08\/02\/windows-client-security-audit\/"},"author":{"name":"Florian Roth","@id":"https:\/\/www.nextron-systems.com\/#\/schema\/person\/4fd503007d60aabaf1ae747502f36919"},"headline":"Windows Client Security Audit","datePublished":"2012-08-02T11:41:00+00:00","dateModified":"2022-03-25T13:12:08+00:00","mainEntityOfPage":{"@id":"https:\/\/www.nextron-systems.com\/2012\/08\/02\/windows-client-security-audit\/"},"wordCount":368,"publisher":{"@id":"https:\/\/www.nextron-systems.com\/#organization"},"keywords":["audit","bewerten","check","client","penetration","security","sicherheitsaudit","sicherheitscheck","sicherheitsniveau","test","windows"],"articleSection":["Nextron"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.nextron-systems.com\/2012\/08\/02\/windows-client-security-audit\/","url":"https:\/\/www.nextron-systems.com\/2012\/08\/02\/windows-client-security-audit\/","name":"Windows Client Security Audit - Nextron Systems","isPartOf":{"@id":"https:\/\/www.nextron-systems.com\/#website"},"datePublished":"2012-08-02T11:41:00+00:00","dateModified":"2022-03-25T13:12:08+00:00","inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.nextron-systems.com\/2012\/08\/02\/windows-client-security-audit\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.nextron-systems.com\/#website","url":"https:\/\/www.nextron-systems.com\/","name":"Nextron Systems","description":"We Detect Hackers","publisher":{"@id":"https:\/\/www.nextron-systems.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.nextron-systems.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.nextron-systems.com\/#organization","name":"Nextron Systems GmbH","url":"https:\/\/www.nextron-systems.com\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.nextron-systems.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2017\/11\/Nextron_0.2s_inv_symbol_only.png","contentUrl":"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2017\/11\/Nextron_0.2s_inv_symbol_only.png","width":260,"height":260,"caption":"Nextron Systems GmbH"},"image":{"@id":"https:\/\/www.nextron-systems.com\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.nextron-systems.com\/#\/schema\/person\/4fd503007d60aabaf1ae747502f36919","name":"Florian Roth","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.nextron-systems.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/0dfaa838ce5d82e2e7bfa75ed3f43ae5?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0dfaa838ce5d82e2e7bfa75ed3f43ae5?s=96&d=mm&r=g","caption":"Florian Roth"},"description":"Florian Roth serves as the Head of Research and Development at Nextron Systems. With a background in IT security since 2000, he has delved deep into nation-state cyber attacks since 2012. Florian has developed the THOR Scanner and actively engages with the community via his Twitter handle @cyb3rops. He has contributed to open-source projects, including 'Sigma', a generic SIEM rule format, and 'LOKI', an open-source scanner. Additionally, he has shared valuable resources like a mapping of APT groups and operations and an Antivirus Event Analysis Cheat Sheet.","url":"https:\/\/www.nextron-systems.com\/author\/florian\/"}]}},"_links":{"self":[{"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/posts\/514","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/comments?post=514"}],"version-history":[{"count":4,"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/posts\/514\/revisions"}],"predecessor-version":[{"id":7632,"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/posts\/514\/revisions\/7632"}],"wp:attachment":[{"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/media?parent=514"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/categories?post=514"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/tags?post=514"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}