close
close

Association-anemone

Bite-sized brilliance in every update

iX-Workshop: IT-Systeme absichern – Pentesting mit Open-Source-Werkzeugen
asane

iX-Workshop: IT-Systeme absichern – Pentesting mit Open-Source-Werkzeugen

Hacken wie die Hacker: I am iX-Workshop Sich selbst hacken – Pentesting mit Open-Source-Werkzeugen lernen Sie, wie Angreifer vorgehen, um Fehlkonfigurationen und andere Schwachstellen in der Unternehmens-IT aufzuspüren und auszunutzen. Mit den gewonnen Erkenntnissen fällt es Ihnen leichter, Ihre eigenen Systeme effectively abzusichern.

Anzeige


Unter dem Stichwort OSINT (Open Source Intelligence) lernen Sie säuchst jene Techniken kennen, mit deren Hilfe sich öffentlich verfügbare Informationen über eine Organization oder ein Unternehmen collect und auswerten lassen – und damit Hintertücke and Passes System. Mit verschiedenen frei verfügbaren Open Source-Werkzeugen und Audit-Tools können im nächsten Schritt Untersuchungen auf Netzwerkebene gebruiktt, Web-Applikationen verhältt oder auch Möglichkeiten der Privilege-Eskawer a Linux Untersuchungen und Windows-Eskawer.

Ein Schwerpunkt des Workshops liegt auf der Verfahrenung von Microsofts zentralem Verzeichnisdienst Active Directory, da dieser ein beliebtes Angriffsziel für Hacker ist. Erfahren Sie, wie Sie Wachstellen in diesem zentralen Element der Unternehmens-IT aufdecken und zieltung beheben könn. Ebenso kommen Maashnung wie die Implementierung einer Mehr-Faktor-Authentifizierung und die differentierte Vergabe von Berechtingen zur Sprache, um Ihre IT-Systeme effektiv abzusichern.

Als Referent steht Ihnen Philipp Löw, erfahrener Pentester bei der Oneconsult Deutschland AG, zur Verfügung. Profitieren Sie in diesem spannenden Workshop, von seinem Fachwissen und seinen praktischen Erfahrungen.

Anhand von realen Fallbeispielen und praktisken Übungen erleitt Philipp Löw die verschiedenen Phases eines Cyberangriffs. Er zeigt Ihnen die Vorgehenweisen und Werkzeuge, die in den verschiedenen Phases zum Einsatz kommen und versmittel Ihnen die Grundlagen für den sicheren Umgang mit Open-Source-Tools. Aus Zeit- und Effizienzungründen führen Sie nur selected Übungen selbst durch. Der Trainer gibt Ihnen Recommendations, wie Sie im Anschluss selbstständig üben können und stelt Ihnen corresponding Unterlagen zur Verfügung.


(lake)