Certified Security Hacker
|
|
|
- Martin Glöckner
- vor 9 Jahren
- Abrufe
Transkript
1 Certified Security Hacker Online-Training Examen CSH Ausbildungsinhalte ITKservice
2 EXAM Technische Trainings Microsoft Certified Security Hacker Ausbildungspfad Certified Security Hacker CSH Certified Security Hacker Online-Training Sofort abrufbar CSH CSH Certified Security Hacker Mit der Zertifizierung Certified Security Hacker führen Sie in einem 24-stündigen Livehacking Examen den theoretischen und praktischen Nachweis Sicherheitslücken von IT-Systemen erkennen und nutzen zu können. Online-Training Dauer Examen Certified Security Hacker 40 UE CSH Um sich wirksam vor Hacker-Angriffen zu schützen, muss man wissen, wie Hacker denken, wie sie vorgehen und welche Tools sie benutzen, um Schwachstellen zu erkennen - sprich man muss selbst zum Hacker werden, um sich optimal zu schützen. Genau dieses Wissen zu erlangen, steht im Fokus dieser sehr exklusiven Online-Ausbildungsreihe. In dieser sehr praxisorientierten Online-Ausbildungsreihe erwerben Sie die notwendigen Kenntnisse, um als herstellerneutraler Sicherheitsexperte, IT-Systeme, Netzwerke und mobile Endgeräte in der Sicherheitskonfiguration auf Schwachstellen zu prüfen. Hierzu erlernen Sie das Scannen, Testen, und Schützen von ITK Systemen und sammeln viele praktische Erfahrungen. Unterrichtseinheit UE 01 CSH Einführung: Penetrationtesting & Hacking Wer sind die Angreifer? Bedrohungspotential durch Hacker Script Kiddies Hacker Individuum Gruppe Professionelle Hacker Motivation der Angreifer Finanzielle Hintergründe Emotionale Hintergründe Idealistische Hintergründe Politische/Wirtschaftliche Hintergründe Hacking im Wandel der Zeit 1960er Ende 80er Jahre Jahr Jahr Jahr Bit & Bytes + Social Engineering Cyberwarfare + Real Warfare Cyberwarefare + Politik Bedrohung für alle Unternehmen Ist Ihr Unternehmen in Gefahr? Effiziente Verteidigung Unterrichtseinheit UE 02 CSH Penetrationstesting Methoden im Überblick Security Scan / Vulnerability Vulnerability Scan Kommerzielle Scanner im Überblick Technische Hintergründe Vulnerability Database Vorteile Nachteile Gefahren Penetrationstest Definition Vorgehensweise Vorteile Nachteile Gefahren Sonderform: Ethical Hacker Emulation eines Hackerangriffs Vorteil Nachteil Gefahren Der Richtige Weg Penetrationstest korrekter Ablauf 2
3 Unterrichtseinheit UE 03 CSH KALI Linux - A Pentesters Friend Ursprung, Idee, Motivation hinter KALI Für Pentester und Hacker? KALI Linux - Top Tools NMAP Maltego Vulnerability Database (Online) Vulnerability Scanner: OPenVAS Echtes Penetrationstesting? KALI Linux - Pentesting Setup KALI Linux - Training Setup Installationsanleitung KALI Linux Installationsanleitung KALI Nethunter Unterrichtseinheit UE 04 CSH Information Gathering Sun Tzu The Art of War Information im Cyberwarfare Information als 5ter Operationsraum Information beim Hacking Art der Information Kennwörter Zugangsdaten Personen und Personengruppen Social Hacking (Engineering) Effekte des Social Hackings Information beim Hacking FOCA Pro Metadaten Abwehr: Web Information Gathering Google Hacking Information Gathering 2.0 Potentielle Risiken Suchoperatoren Advanced Suchoperatoren Database Unterrichtseinheit UE 05 CSH Information Gathering (Soziale Netzwerke) Kleinste Details & Informationen Private Soziale Netzwerke NSA für Jedermann Hacker Tools im Überblick Information Gathering (Soziale Netzwerke) Fallbeispiel: Angriff auf Automobilkonzern Wie könnte der Schaden aussehen? Wie funktioniert so ein Angriff? Wer hat den Schaden? Unterrichtseinheit UE 06 CSH Information Gathering (Technisch) Technisches Information Gathering Zielsetzung Ziele indenfizieren Domäne identifizieren Domäne Inhaber identifizieren Hostnamen in Domänen finden Information Gathering (Technisch) Stärken der Methoden Analyse der gefunden Hostnames/IP-Adressen Werkzeuge Unerkannt im Internet surfen Methoden, Anbieter und Tools Unterrichtseinheit UE 07 CSH Scanning: Einführung Scanning Phase 1: Alive Detection ICMP Request / Ohne Reply ICMP / Wireshark Raply Erfolgt ICMP Ping Eingeschränkt brauchbar Alive Test mit NMAP Scanning: Einführung TCP Connections Kompaktform Jenseits des 3 Wege Handshake Warnhinweis: Grauzone Scanning endet Premission To Attack Scanning Übung Unterrichtseinheit UE 08 CSH Scanning: Grundlagen und Tools Metasploitable als Zielscheibe Identifikation der Metasploitable IP-Adresse Verfügbarkeitstest unter KALI Nmap Erste Schritte Nmap Urscan Scanning: Grundlagen und Tools Auswertung Ndiff Script Scans Nmap Timing Optionen Nmap für Hacker 3
4 Unterrichtseinheit UE 09 CSH Scanning: Grundlagen und Tools (Praktische Umsetzung) Metasploitable als Zielscheibe Identifikation der Metasploitable IP-Adresse Verfügbarkeitstest unter KALI Nmap Fortsetzung Nmap SYN Scan (-ss) mit Kompromissen Nmap Weitere TCP Scan Methoden Nmap UDP Scans Scanning: Grundlagen und Tools (Praktische Umsetzung) Nmap UDP Protokoll UDP Problem Lösung Nmap Reports erstellen Nmap Reports anpassen Hping Connectivity TesT Hping TCP Connectivity Check Hping weitere Funktionen Unterrichtseinheit UE 10 CSH Scanning: Auswertung der Ergebnisse Metasploitable als Zielscheibe Identifikation der Metasploitable IP-Adresse Nmap -O- Identifikation des Zielbetriebssystems Nmap -A- All in One Methode Scanning: Auswertung der Ergebnisse Evaluierungsscan für die Auswertung Exploit-DB.com CVEDetails.com Unterrichtseinheit UE 11 CSH Vulnerability Scanning OpenVAS Struktur und Aufbau Überblick der Komponenten Installation unter KALI Linux Konfiguration Vulnerability Scanning OpenVAS Erster Testlauf Ergebnisse Nessus Professional Unterrichtseinheit UE 12 CSH Vulnerability Scanning OpenVAS Erstellen eines Targets/mehrere Targets Erstellen eines Target basierten Scans Interne Systemüberprüfung Zugangsdaten einrichten Vulnerability Scanning Tasks mit Credentials erstellen Wiederholende Tasks erstellen Weitere Einblicke Nessus Scanning Configuration Unterrichtseinheit UE 13 CSH Verifikation der entdeckten Schwachstellen Überprüfung der Schwachstellen Manuelle Suche nach Schwachstellen DISTCC: Proof of Concept & Shell Command Injection Verifikation der entdeckten Schwachstellen Metasploit Framework Exploit mit Metasploit Framework ausführen Exploit mit Armitage ausführen Hail Mary! mit Armitage abfeuern Unterrichtseinheit UE 14 CSH Auswertung der Ergebnisse CVSS im Vulnerability Scanning Bericht (OpenVAS) Erläuterung Common Vulnerability Scoring System CVSS 10.0 = Höchste Kritikalität CVSS Kritikalität der Samba Lücke Samba Lücke unerkannt Auswertung der Ergebnisse Ergebnisse von NMAP Kritikalität von indirekten Sicherheitslücken Prüfung der Zusammenhänge Kritikalität inhaltsbezogen Kritikalität von Webanwendung Kategorisierung von Schwachstellen Unterrichtseinheit UE 15 CSH Erstellung eine Abschlussberichts Format eines Abschlussberichts, Deckblatt (Beispiel) Erläuterung Scope Auftragnehmer und Auftraggeber Definition des Scope Zweiter Absatz Scope Verifikation Interner Pentest Externer Pentest Weitere Optionen Erstellung eine Abschlussberichts Testverfahren und Methoden Executive/Management Summary Schwachstellen Schwachstellendetails Proof of Concept Darstellung Auswirkung Handlungsempfehlung Zusammenfassung 4
5 Unterrichtseinheit UE 16 CSH Bedrohungsszenarien im Unternehmensnetzwerk Angriffe gegen das Unternehmen Lohnende Ziele Communication Interception Bedrohung durch Malware Wirkung von Malware im Unternehmensnetz Erkennungsmethoden: Malware Malware Anomalien im LAN Malware Spuren per NSM finden Malware im Unternehmen: Immer bekämpfen! Bedrohungsszenarien im Unternehmensnetzwerk Hacker im Unternehmensnetzwerk Detektion von Hackern Keylogger Speziellangriff gegen Führungsspitze Bonus Track: Pentesting Addons Bespiele für Spezialeinsätze Zertifikate eines Penetrationstester Spezialisierung bei Penetrationstest Unterrichtseinheit UE 17 CSH Denial-of-Service Angriffe Typische Attacke für digital Erpresser (oder Aktivisten) Eine kurze Historie DoS Angriffe: Brandaktuell DoS Attack as a Service... Was wird geboten? Live-Demo Welche Arten von DoS-Angriffen existieren? Einsatzgebiete für DoS-Angriffe DoS-Angriffe: Externe Bedrohung? Live Demo: Einfacher DoS-Angriff gegen eine Website Denial-of-Service Angriffe Ergebnis: Apache: problemlos ausgeschaltet Gegenmaßnahmen: Webserver Überlastung Live Demo: Simulierter DDoS gegen Linux Ergebnis: Linux System bricht unter Load zusammen Gegenmaßnahmen: Flooding Attack Live Demo: OSI Layer 2 (ARP) Angriff Ergebnis: System nicht erreichbar, keine Effekte! Gegenmaßnahmen: ARPSpoof Angriff Unterrichtseinheit UE 18 CSH Man-in-the-Middle Angriffe (inkl. VoIP) Abhör-und Manipulationsangriffstechnik Voraussetzung für MitM-Angriffe Szenario: Angreifer für Tethering Attacke durch KALI Nethunter Tethering Attacke im Detail Tethering Attacke: Angriffsziele Szenario: Angreifer nutzt (Rogue) Access Point Rogue Access Point - Live Demo Man-in-the-Middle Angriffe (inkl. VoIP) Man-in-the-Middle Allround Tool: Ettercap Ettercap: Funktionsweise Ettercap Vorbereitungen für MitM - Live Demo ARP Spoofing Verifikation - Live Demo Ein klassisches Beispiel - Live Demo Ettercap - Weitere Optionen - Live Demo VoIP Angriffe mit Wireshark - Live Demo MitM: Angriffspotential? Unterrichtseinheit UE 19 CSH Angriffe gegen SLS/TLS Kurze Einführung Secure Socket Layer (SSL) Transport Layer Security (TLS) SSL, TLS und Browser... SSL, TLS und offizielle Empfehlungen SSL, TLS vs Empfehlungen und Kompatibilität Verwirrung? Einfache Testmöglichkeit! Welche Angriffe existieren gegen SSL/TLS? SSL Stripping STARTTLS Command Injection BEAST Padding basierte Angriffe Welche Angriffe existieren gegen SSL/TLS? CRIME HEARTBLEED DROWN POODLE S-O-R-G-L-O-S-I-G-Keit Einfache Angriffstools in KALI Linux Gestohlene / verlorene Root CA Zertifikate Wie sicher ist mein SSL/TLS - Server? Live Angriff mit SSL Strip! SSL/TLS: Angriffspotential? 5
6 Unterrichtseinheit UE 20 CSH WLAN Security & Hacking Wireless LAN (WLAN) kurze Historie Sicherheitsprotokolle Wired Equivalent Privacy (WEP) Angriff gegen WEP mit Wifite - Live Demo Wi-Fi Protected Access (WPA) Cloud Cracker - Live Demo Wi-Fi Protected Access 2 (WPA2) WPA2/WPA Angriff mit Wifite - Live Demo Sonderstellung: WPS Wi-Fi Protected Setup (WPS) Pixie Dust Angriff gegen WPS Access Point Live Demo WLAN Security & Hacking Enterprise WPA/WPA2 Zusätzlicher Schutzlayer durch Radius Authentifikation Kommerzielle Appliances von vielen Herstellern WPA sollte *deaktiviert* werden Reine Enterprise WPA2 Access Points nicht angreifbar Weitere Angriffe Denial of Service Angriffe Abhörangriffe Wireless LAN (WLAN)- KALI Tools WLAN Hacking Script Unterrichtseinheit UE 21 CSH Brute Force und Dictionary Angriffe Definition Problematik Alternative: Brute Force/Dictionary Hybrid: CEWL Effizienz von Brute Force Listen CCUP: Common User Password Profiler John The Ripper Erfolgreiches Passwort Cracking Brute Force und Dictionary Angriffe Hydra & Medusa: Angriffszweck in KALI Hydra im Überblick Medusa im Überblick Hydra & Medusa im Angriff gegen Metasploitable Hydra Special: Angriff auf Web basierten Loginseiten Unterrichtseinheit UE 22 CSH Angriffe gegen Passwörter und Hashes Indirekte Passwort Attacken Kleines 1x 1: Windows Hashes NTLMv2 Speicherung Hashes in Windows Password Dateien Angriffszenarien Angriffe gegen Passwörter und Hashes Hackerangriff gegen Windowssystem Hashdump: Verschlüsselte Passwörter OPH Crack Side Attack: Physikalische Attacken KON-Boot: Angriff gegen Windows Server 2008 R2 Unterrichtseinheit UE 23 CSH Angriffe gegen Netzwerk Infrastruktur (Angriff gegen die Domäne) David gegen Goliath Aufbau des Angriffs Angriff in der Praxis (Live Demo) Reiche(re) Beute: Im Arbeitsspeicher UAC Angriff: Benutzer Interaktion (Live Demo) Kein Speicherzugriff? Rein in den 64 Bit Prozess (Live Demo) Angriffe gegen Netzwerk Infrastruktur (Angriff gegen die Domäne) Hashdump funktioniert Ab in den Memory Kiwi / Mimikatz vs. Windows Domäne Domain Administrator Kennwort gehackt! Angriff gegen DC: Metasploit Methode Angriff gegen DC: SMBexec Methode Unterrichtseinheit UE 24 CSH Angriffe gegen weitere Geräte (Roundup: Pentest & Infrastruktur) Was ist übrig? Angriffe gegen Netzwerk Geräte Angriffe gegen Peripheriegeräte Risiko: Kopierstation Risiko: VLAN Segmente Switch Spoofing Yersinia Framework Angriffe im Netz Angriffe gegen weitere Geräte (Roundup: Pentest & Infrastruktur) Weitere Angriffsmethoden & Hacking Tools 802.1X Angriffsmethode: Pwnie Express Angriffsmethode: Keylogger Angriffsmethode: Keylogger (Software) Angriffsmethode: WiFi (Hacking Appliances) Angriffsmethode: LAN Turtle Abschließendes 6
7 Unterrichtseinheit UE 25 CSH Web Security - Einführung Grundelemente des World Wide Web HyperText Markup Language (HTML) Uniform Resource Locator HyperText Transfer Protocol (HTTP) Session-Management REQUEST Methoden Get Method im Überblick Get Method mit Parameter POST Methode mit Parameter POST GET Konvertierung Web Security - Einführung Web Security & Hacking allgegenwärtige Bedrohung Information at your fingertips Historie World Wide Web HTML Elemente Sicherheitsfeature? Web Security Tool: Firefox Web Developer Firebug Unterrichtseinheit UE 26 CSH OWASP Top 10 im Überblick Kurzvorstellung: Unsere Testzielscheibe Kurzvorstellung: OWASP Wiki Website Übersicht & Bedrohungsgrad A1 Injection A2 Broken Authentication & Session Management A3 Cross Site Scripting (XSS) A4 Insecure Direct Object References OWASP Top 10 im Überblick A5 Security Misconfiguration A6 Sensitve Data Exposure A7 Missing Function A8 Cross Site Request Forgery (CSRF) A9 Using Components with Known Vulnerabilities A10 Unvalided Redirects and Forwards Unterrichtseinheit UE 27 CSH OWASP A1 - Injections Kurzvorstellung: Unsere Testzielscheibe SQL Injections Erste Angriffsversuche (Firefox) Kleine Helfer: Firefox Addon Hackbar Bequemere Manipulationsmöglichkeiten mit Hackbar Mühselig trotz Hackbar? Session Management Problem OWASP A1 - Injections SQLMap Angriff gegen DVWA Fortgeschrittene Angriffe mit SQLMap Konfigurationsparameter auslesen Datenbank, User, Passwort & Privilegien Datenbankstruktur ausspionieren Manueller SQL Injection mit Strukturwissen SQL Injections abwehren Unterrichtseinheit UE 28 CSH OWASP A2 Broken Authentication Netsparker für Ihre eignen Anwendungen? Einführung A2 Broken Authentication bwapp (Bee WAPP) bwapp im Überblick - Live Demo bwapp Beispiel: Umgehen von CAPTCHA s CAPTCHA Breaking mit Rumola - Live Demo Beispiele: Password Attacks & Weak Passwords Beispiele: Administrative Portals OWASP A2 Broken Authentication bwapp Administrative Portals - Live Demo Beispiele: Cookies (HTTP-ONLY & Secure) bwapp Administrative Portals - Live Demo Beispiele: Session ID & Session Security bwapp Session ID s und Strong Sessions - Live Demo OWASP A3 Cross Site Scripting Unterrichtseinheit UE 29 CSH OWASP A3 Cross Site Scripting Einführung Funktionsweise: Cross Site Scripting Ausnahme: Persistentes Cross Site Scripting Grundsätzliche Arten OWASP A3 Cross Site Scripting Einfache Beispiele mit DVWA und bwapp Cross Site Scripting finden mit XSSer XSSer im Überblick Persistentes XSS XSS mit Schwachstellen 7
8 Unterrichtseinheit UE 30 CSH A4 Insecure Object Direct Reference Einführung Weiteres Beispiel: Hidden Fields Neues Firefox Addon: Tamper Data Aufspüren A4 Keine leichte Aufgabe Weitere Web Security Tools in KALI Linux BurpSuite Commix HTTrack A4 Insecure Object Direct Reference Weitere Web Security Tools in KALI Linux OWASP Zap Paros Skipfish SQLMap W3AF Webscarab WPScan JooScan Unterrichtseinheit UE 31 CSH A5 Security Misconfiguration Einführung Nikto eine Alternative Scan Methode A5 Security Misconfiguration Nikto im Überblick Infrastruktur Security SNMP: Spionage des Zielsystems Weitere A5 Szenarien mit bwapp Unterrichtseinheit UE 32 CSH A6 A10 Schnellüberblick Einführung A6 Sensitive Data Exposure Einführung A7 Missing Function Level Access Control A6 A10 Schnellüberblick Einführung A8 Cross Site Request Forgery Einführung A9 Using Components with Known Vulnerabilities Einführung A10 Unvalided Redirect and Forwards Unterrichtseinheit UE 33 CSH Automatisierte Web Scanner W3AF KALI Linux OWASP ZAP Automatisierte Web Scanner BURP Suite (Free & Pro) PAROS KALI Linux WebScarab KALI Linux Netsparker Pro (Commerziell) Unterrichtseinheit UE 34 CSH Verifikation der Sicherheitslücken Scanning: Cross Site Scripting (A3) Verifikation der Sicherheitslücken Scanning: Command Injection (A1) Scanning: SQL Injection (A1) Scanning: Security Misconfiguration (A5) Unterrichtseinheit UE 35 CSH Bewertung der Sicherheitslücken Scanning: Cross Site Scripting (A3) Bewertung der Sicherheitslücken Scanning: Command Injection (A1) Scanning: SQL Injection (A1) Scanning: Security Misconfiguration (A5) Unterrichtseinheit UE 36 CSH Erstellung eines Abschlussberichtes Format eines Abschlussberichtes Deckblatt Erläuterung Scope Auftragnehmer und geber Definition des Scopes Textverfahren und Methoden Executive/Management Summary Erstellung eines Abschlussberichts Scope Verifikation Interner Test Externer Test Weitere Optionen Schwachstellen Kombinationen aufzeigen 8
9 Unterrichtseinheit UE 37 CSH Mobile Endgeräte - Einführung Mobile Computing Zwischenstufe: Tablet-Computer/PC Weiterentwicklung der Tablet Systeme Exotische Zwischenentwicklungsstufen Moderne Tablet Systeme Kurze Geschichte Mobilfunknetzwerke in DE Smartphone Entwicklung Moderne Smartphones Große Symbiose Historie: Android Android Technologie im Überblick Mobile Endgeräte Einführung Historie: Apple ios 9 Highlights ios Technologie im Überblick Historie: Microsoft Windows Phone Technologie App Stores Apple App Store Google Play Store Amazon App Store Microsoft Phone Store Unterrichtseinheit UE 38 CSH Mobile Endgeräte ios Security Apple als Statussymbol Apple in der großen Politik Sicherheitskonzepte ios Release: ios Security Whitepaper Highlights ios Security Secure Boot Chain DFU Modus Howto System Software Authorization Secure Enclave Touch ID und Passwort Hardware Security Features Mobile Endgeräte ios Security File Data Protection Passcodes Data Protection Classes Keychain Data Protection Keybags FIPS App Code Signing Runtime Process Security Data Protection in Apps ios Jailbraek Angriffe gegen ios Unterrichtseinheit UE 39 CSH Mobile Endgeräte Android Security Android im Vormarsch Sicherheitsfeatures ab Android 4 Cold Boot Angriff gegen Android Systeme Android App Rechte Android Bootloader Schutz Empfehlung: Nexus Root Toolkit (NRT) Android Bootloader Unlock USB-Debugging Modus Sperroptionen Mobile Endgeräte Android Security Biometrie ausgetrickst Android Rooting Samsung Effekte Android Security Features Samsung Knox Mobile Forensik Zugriff auf Nutzdaten Zugriff auf mobile Endgeräte Unterrichtseinheit UE 40 CSH Mobile Endgeräte weitere Angriffe Mobilfunknetze GSM Protokoll Historie Problematik Unauthentifizierte Basisstation UMTS-Jammer: Downgrade auf GSM Rogue Basisstation GSM abhören USRP GNURadio Wireshark Mobile Endgeräte weitere Angriffe Kraken Rainbow Tables gegen A5/1-Verschlüsselung Angriffe gegen WLAN/Mobile Hotspot Angriffe über Mikrofon und Kamera QR-Codes Was ist das? Gefahrenpotential Angriffe über das Mikrofon Viren und Malware bei mobilen Geräten Gefälschte SMS-Nachrichten icloud Backup Stealing 9
10 Weitere wichtige Informationen Ihr Trainer: Herr Thomas Wittmann Der Trainer dieser exklusiven Online-Ausbildungsreihe ist Herr Thomas Wittmann. Er ist ca. 20 Jahren im Bereich IT-Security aktiv und als Senior Security Specialist für innosec Schweiz tätig. Er ist einer der erfahrensten Sicherheitsexperten Deutschlands! Neben einer umfangreichen Praxiserfahrung trägt er unter anderem die Titel Professional Security Analyst Accredited Certification (OPSA), Professional Security Tester Accredited Certification (OPST) und Offensive Security Certified Professional (OSCP). Zudem ist er als Oracle Datenbank-Spezialist, Systemadministrator und Datenschutzbeauftragter aktiv. Hierüber hinaus verfügt er über sehr viel Erfahrung als national und international tätiger Penetrationstester und dies auch in hochkritischen Bereichen wie beispielsweise regierungsnahen Umgebungen. Als Ex-Hacker gab er 2012 dem Handelsblatt ein Interview, in dem er die Bedrohungslage für Startups aufzeigte nahm er im WDR Stellung zum Hackerangriff auf die Telekom. Optimale Prüfungsvorbereitung Etwa eine Woche vor der Prüfung zum Certified Security Hacker erhalten Sie alle notwendigen Prüfungsunterlagen und eine detaillierte Anleitung, wie Sie die Prüfung ablegen können und was das Ziel Ihres Angriffs ist. Tipp: Werfen Sie zudem einen Blick auf die Kapitel 7 bis 12 und 21 (mit Fokus auf das dort beschriebene CUPP). Sie haben Fragen oder Anregungen? Falls Sie Fragen, Wünsche oder Anregungen zu dieser oder zu anderen Ausbildungen haben, stehen wir Ihnen montags bis donnerstags in der Zeit von 08:00 17:00 Uhr und freitags von 08:00 15:00 Uhr sehr gerne zur Verfügung. Sie erreichen uns unter: Telefon: [email protected] Ihre Ansprechpartner für das ITKwebcollege.ADMIN Christoph Holzheid Anne Hirschlein Thomas Wölfel Copyrights und Vertragsbedingungen Das Copyright aller Trainings, inkl. aller Aufzeichnungen und Unterlagen obliegt der ITKservice GmbH & Co. KG. Die Nutzung aller ITKwebcollege-Leistungen ist nur für den Vertragspartner und nur für den internen Gebrauch gestattet. Eine Weitergabe der Leistungen an Dritte ist nicht zulässig. Kontaktdaten Impressum ITKservice GmbH & Co. KG Fuchsstädter Weg Aidhausen Telefon: Telefax: www: ITKservice.NET [email protected] Sitz der Gesellschaft: Aidhausen Amtsgericht Bamberg, HRA 11009, Ust-Id: DE Vertreten durch: Thomas Wölfel (GF). Bildnachweise: Redaktion: Alle in diesem Dokument dargestellten Bilder wurden von der ITKservice GmbH & Co. KG bei ccvision.de lizensiert. ITKservice GmbH & Co. KG Copyright 2017 ITKservice GmbH & Co. KG. 10
ITKwebcollege. Certified Security Hacker
ITKwebcollege. Certified Security Hacker Inhalte Teil 01 Teil 02 Teil 03 Teil 04 Teil 05 Einführung: Penetrationtesting & Hacking Wer sind die Angreifer? Bedrohungspotential durch Hacker Script Kiddies
Certified Network Forensic Professional
Certified Network Forensic Professional Online-Training Examen CNFP Ausbildungsinhalte ITKservice EXAM Technische Trainings Certified Network Forensic Professional Ausbildungspfad Certified Forensic Expert
Certified PC Forensic Professional
Certified PC Forensic Professional Online-Training Examen CPFP Ausbildungsinhalte ITKservice EXAM Technische Trainings Certified PC Forensic Professional Ausbildungspfad Certified Forensic Expert CPFP
Certified Network Forensic Professional
Certified Network Forensic Professional Online-Training Examen CNFP Ausbildungsinhalte ITKservice EXAM Technische Trainings Certified Network Forensic Professional Ausbildungspfad Certified Forensic Expert
ITIL V3 Foundation in IT Service Management
ITIL V3 Foundation in IT Service Management Online-Training Examen ITIL V3 Foundation Ausbildungsinhalte ITKservice EXAM Online-Trainings ITIL ITIL V3 Foundation in IT Service Management Die Zertifizierung
VMware [5] Optimieren und Skalieren
VMware [5] Optimieren und Skalieren Online-Training Ausbildungsinhalte ITKservice EXAM Technische Trainings VMware [5] Optimieren und Skalieren von VMware [5] NO Optimieren und Skalieren von VMware [5]
am Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu
am Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten
Web Application Security
Web Application Security Was kann schon schiefgehen. Cloud & Speicher Kommunikation CMS Wissen Shops Soziale Netze Medien Webseiten Verwaltung Chancen E-Commerce Kommunikation Globalisierung & Digitalisierung
PRINCE2 Foundation Projektmanagement
PRINCE2 Foundation Projektmanagement Online-Training Ausbildungsinhalte ITKservice Online-Trainings PRINCE2 PRINCE2 Foundation Projektmanagement PRINCE2 (Projects IN Controlled Environments 2) ist eine
DATENSCHUTZ Der betriebliche und externe Datenschutzbeauftragte (EU-DSGVO)
DATENSCHUTZ Der betriebliche und externe Datenschutzbeauftragte (EU-DSGVO) Online-Training Ausbildungsinhalte ITKservice Online-Trainings Datenschutz Der betriebliche und externe Datenschutzbeauftragte
Warum werden täglich tausende von Webseiten gehackt? 16.10.2012
Warum werden täglich tausende von Webseiten gehackt? 16.10.2012 Vorstellung 8com GmbH & Co. KG Tobias Rühle Information Security Consultant Aufgaben Penetrationstests Sicherheit in Funktechnologien Information
Wie steht es um die Sicherheit in Software?
Wie steht es um die Sicherheit in Software? Einführung Sicherheit in heutigen Softwareprodukten Typische Fehler in Software Übersicht OWASP Top 10 Kategorien Praktischer Teil Hacking Demo Einblick in die
IHK: Web-Hacking-Demo
sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April 2014 1 von 34 IHK: Web-Hacking-Demo Achim Hoffmann [email protected] Bayreuth 1. April 2014 sic[!]sec GmbH spezialisiert auf Web
WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet
WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS Trügerische Sicherheit im Internet HERZLICH WILLKOMMEN Die Moderatoren Andreas Krenz Client Relationship Manager Fragen über Chat Frank Pöhler Senior Consultant
itsc Admin-Tag OWASP Top 10 Tobias Ellenberger COO & Co-Partner OneConsult GmbH 2013 OneConsult GmbH www.oneconsult.com
itsc Admin-Tag OWASP Top 10 Tobias Ellenberger COO & Co-Partner OneConsult GmbH 13.03.2013 Agenda Vorstellung Open Web Application Security Project (OWASP) Die OWASP Top 10 (2013 RC1) OWASP Top 3 in der
Installing and Configuring Windows 7 Client
Installing and Configuring Windows 7 Client Online-Training Examen 680 Ausbildungsinhalte ITKservice EXAM Technische Trainings Microsoft Installing and Configuring Windows 7 Client Mit Bestehen des Examens
V10 I, Teil 2: Web Application Security
IT-Risk-Management V10 I, Teil : Web Application Security Tim Wambach, Universität Koblenz-Landau Koblenz, 9.7.015 Agenda Einleitung HTTP OWASP Security Testing Beispiele für WebApp-Verwundbarkeiten Command
ITKwebcollege.Security
ITKwebcollege.Security Advanced Trainings Online-Trainings für Security-Consultants oder Security-Experten Stand März 2018 Ausbildungsinhalte ITKservice Inhaltsverzeichnis Security Advanced Trainings 3
Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»
Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer [email protected] Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source
Netzwerksicherheit Übung 9 Websicherheit
Netzwerksicherheit Übung 9 Websicherheit David Eckhoff, Tobias Limmer, Christoph Sommer Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg, Germany
Daniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH
11.12.2012 Daniel Schalberger, SySS GmbH 1 LIVE-HACKING, Typische Schwachstellen im Online-Handel, Prävention Dipl. Inform. Daniel Schalberger, Syss GmbH 11.12.2012 Daniel Schalberger, SySS GmbH 2 Daniel
Web-Sicherheit: Kein fauler Zauber?! Kai Jendrian. <Seminartitel> <Seminartitel>
Web-Sicherheit: Kein fauler Zauber?! Security Consulting GmbH, Karlsruhe Seite 1 Security Consulting GmbH, Karlsruhe Seite 2 Security Consulting GmbH, Karlsruhe Seite 3 Security
HACK THAT WEBSITE! WEB SECURITY IM SELBSTVERSUCH
HACK THAT WEBSITE! WEB SECURITY IM SELBSTVERSUCH Dr. Stefan Schlott, BeOne Stuttgart GmbH ABOUT.TXT Stefan Schlott, BeOne Stuttgart GmbH Java-Entwickler, Scala-Enthusiast, Linux-Jünger Seit jeher begeistert
ITIL V3 Foundation in IT-Service Management
ITIL V3 Foundation in IT-Service Management Online-Training Examen ITIL 2011 Foundation Ausbildungsinhalte ITKservice EXAM Online-Trainings ITIL ITIL 2011 Foundation in IT Service Management Die Zertifizierung
Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen
Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen Ralf Reinhardt 28.11.2013, 16:40 Uhr Roadshow Sicheres Internet aiti-park Werner-von-Siemens-Str. 6 86159 Augsburg 1 Hacker-Tool Browser Über
Websecurity. Hochschule Darmstadt, Fachbereich Informatik, Sommersemester Christopher Dörge, Thomas Sauer, David Müller
Websecurity Hochschule Darmstadt, Fachbereich Informatik, Sommersemester 2017 Christopher Dörge, Thomas Sauer, David Müller Vorab ein Disclaimer Websecurity ist ein Dauerthema. Ständig werden neue Angriffspatterns
Technische Richtlinie Sicheres WLAN (TR-S-WLAN)
Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Kürzel: BSI-TR 03103 Teil 1 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 1: Darstellung
Administering Microsoft Exchange Server 2016
Administering Microsoft Exchange Server Online-Training Examen 345 Ausbildungsinhalte ITKservice EXAM Technische Trainings Microsoft Administering Microsoft Exchange Server Das Examen 345 ist eins von
Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?
Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen
Compass Security. [The ICT-Security Experts] Angriffe auf Mobiltelefone. Walter Sprenger
Compass Security [The ICT-Security Experts] Angriffe auf Mobiltelefone Walter Sprenger Compass Security Deutschland GmbH Tauentzienstr. 18 De-10789 Berlin Tel. +49 30 21 00 253-0 Fax +49 30 21 00 253-69
Money for Nothing... and Bits4free
Money for Nothing... and Bits4free 8.8.2011 Gilbert Wondracek, [email protected] Hacker & Co Begriff hat je nach Kontext andere Bedeutung, Ursprung: 50er Jahre, MIT Ausnutzen von Funktionalität die vom
HACK THAT WEBSITE! WEB SECURITY IM SELBSTVERSUCH
HACK THAT WEBSITE! WEB SECURITY IM SELBSTVERSUCH Dr. Stefan Schlott, BeOne Stuttgart GmbH ABOUT.TXT Stefan Schlott, BeOne Stuttgart GmbH Java-Entwickler, Scala-Enthusiast, Linux-Jünger Seit jeher begeistert
SWAT PRODUKTBROSCHÜRE
SWAT PRODUKTBROSCHÜRE SICHERHEIT VON WEB APPLIKATIONEN Die Sicherheit von Web Applikationen stellte in den vergangenen Jahren eine große Herausforderung für Unternehmen dar, da nur wenige gute Lösungen
Aktuelle Bedrohungen im Internet
Aktuelle Bedrohungen im Internet Max Klaus, MELANI Bedrohungen von Webanwendungen Reto Inversini, BIT Botnetze webreaders.de/wp-content/uploads/2008/01/botnetz.jpg ISB / NDB Melde- und Analysestelle Informationssicherung
Microsoft Vertrags- und Lizenzierungsworkshop. Online-Training. Ausbildungsinhalte. ITKservice
Microsoft Vertrags- und Lizenzierungsworkshop Online-Training Ausbildungsinhalte ITKservice Online-Trainings LICENSING Microsoft Vertrags- und Lizenzierungsworkshop Online-Training Dauer Examen Microsoft
Schwachstellenanalyse 2012
Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
Kombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH
Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser
Informationssammlung NETWORKING ACADEMY DAY 2017 REGENSTAUF
Informationssammlung NETWORKING ACADEMY DAY 2017 REGENSTAUF 31.3.2017 Cyberthreat Real-Time Map Die größten Datenlecks 2015 untersuchte Cisco 115.000 Geräte, um auf die Risiken von unzureichend gepflegter,
OpenWAF Web Application Firewall
OpenWAF Web Application Firewall Websecurity und OpenWAF in 60 Minuten Helmut Kreft Fuwa, 15.11.2010 Agenda Webapplikationen? Furcht und Schrecken! OWASP Top 10 - Theorie und Praxis mit dem BadStore Umgang
Sophos Mobile Control
Roman Schlenker Senior Sales Engineer Sophos Mobile Control Security for mobile devices Sophos Mobile Control Zentrale Administration von Smartphones & Tablets Zentrale Administration & Konfiguration Zentrale
Carsten Eilers www.ceilers-it.de. Pentesters Toolbox
Carsten Eilers www.ceilers-it.de Pentesters Toolbox Vorstellung Berater für IT-Sicherheit Autor PHP Magazin, Entwickler Magazin Buch Ajax Security www.ceilers-news.de und anderes... Schwachstellen-Datenbank
Sicherheitslücken in Webanwendungen -
Manuel Ziegler Web Hacking Sicherheitslücken in Webanwendungen - Lösungswege für Entwickler Mit Playground im Internet HANSER Vorwort IX 1 Sicherheitsprobleme im Internet und deren Folgen 1 1.1 Sicherheitsprobleme
Zusammenfassung Web-Security-Check ZIELSYSTEM
Zusammenfassung Web-Security-Check ZIELSYSTEM für KUNDE (nachfolgend Auftraggeber genannt) von secudor GmbH Werner-von-Siemensstraße 6 Gebäude 9 86159 Augsburg (nachfolgend Auftragnehmer genannt) Inhalt
Zeller, Lauer, Maresch. WLAN-Hacking
WLAN-Hacking Bedeutung WLAN hacken... 2 WLAN-Sicherheit... 2 Probleme beim WLAN-Hacking... 4 WLAN-Hacking und Penetration-Testing... 4 Information Gathering und WLAN-Analyse... 4 WPA/WPA2-WLAN hacken...
Secure Programming vs. Secure Development
Secure Programming vs. Secure Development Niklaus Schild Senior Consultant [email protected] Zürich, 10.Juni 2010 Basel Baden Bern Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg i. Br. Hamburg
Sicherheitskonzepte für das Internet
Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K
SAP Penetrationstest. So kommen Sie Hackern zuvor!
SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz
Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools
IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools [email protected] Seite 1 Inhalt Einführung: Typische Angriffe
IT-Sicherheit im Fakultätsnetz
IT-Sicherheit im Fakultätsnetz 16.12.2013 Falk Husemann, IRB -1- IT-Sicherheit im Fakultätsnetz Sicherheitsmaßnahmen seit Existenz Seit 2011 eigenes Projekt Secops Unterstützung des operativen Betriebs
Moderne APT-Erkennung: Die Tricks der Angreifer
Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent
Live Hacking: : So brechen Hacker in Ihre Netze ein
Live Hacking: : So brechen Hacker in Ihre Netze ein Security Consultant Micha Borrmann SySS GmbH Friedrich-Dannenmann-Str. 2 D-72070 Tübingen Agenda 1. Einleitung 2. Netbios-Angriffe
Reale Angriffsszenarien - Überblick
IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick [email protected] Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden
Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich
Sicherheit wird messbar Lösungsansätze und Methoden Email Case 15. September 2009, Hotel St. Gotthard, Zürich ActiveSync Div. Email Landschaft PeerToPeer -USB -Bluetooth Smart phone Netzwerk - Ethernet
Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation
Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer
Schwachstellenanalyse 2013
Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
Sicherheit von Webapplikationen Sichere Web-Anwendungen
Sicherheit von Webapplikationen Sichere Web-Anwendungen Daniel Szameitat Agenda 2 Web Technologien l HTTP(Hypertext Transfer Protocol): zustandsloses Protokoll über TCP auf Port 80 HTTPS Verschlüsselt
Hackerpraktikum SS 202
Hackerpraktikum SS 202 Philipp Schwarte, Lars Fischer Universität Siegen April 17, 2012 Philipp Schwarte, Lars Fischer 1/18 Organisation wöchentliche Übung mit Vorlesungsanteil alle zwei Wochen neue Aufgaben
SEMINAR Expert Live Hacking Praxis - Angriffsszenarien und Gegenmaßnahmen. Preis
Home Schulungen Seminare Informationssicherheit (Security, Recht, DS) IT Sicherheit Expert Live Hacking Praxis - Angriffsszenarien und Gegenmaßnahmen SEMINAR Expert Live Hacking Praxis - Angriffsszenarien
Testen von System- & Netzwerksicherheit. Seminar IT-Security HU Berlin 2004, Andreas Dittrich & Philipp Reinecke
1 Testen von System- & Netzwerksicherheit 2 Gliederung Sicherheit im Allgemeinen Testbereiche Methodik und Standards Hilfsmittel im Speziellen nessus nmap Szenario im praktischen Teil 3 Fragen zur Sicherheit
HACK YOUR OWN WEBSITE! WEB SECURITY IM SELBSTVERSUCH. Stefan Schlott @_skyr
HACK YOUR OWN WEBSITE! WEB SECURITY IM SELBSTVERSUCH Stefan Schlott @_skyr DIE OWASP TOP-10 Alpha und Omega der Security-Talks :-) TOP 10 VON 2013 1. Injection 2. Broken Authentication/Session Management
CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013
CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,
Darf ich mich vorstellen?
Hacking Night mit PROFIs Max Schmitt infiziert - Trojaner, Wu rmer, Viren, Ransomware und weiteres digitales Ungeziefer, das Handwerkszeug von Cyberkriminellen PROFI AG München Marco Di Filippo (MadIFI)
Home-Router als Einfallstor ins Firmennetzwerk?
Home-Router als Einfallstor ins Firmennetzwerk? [email protected] BeerTalk, 9. November 2015 Compass Security Deutschland GmbH Tauentzienstr. 18 De-10789 Berlin Tel. +49 30 21 00 253-0 Fax +49 30
Janotta und Partner. Projekt DEFENSE
Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Projekt Defense - Das Sicherheitssystem Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Schützen Sie Ihre
Web Application Testing
Sicherheit von Web Applikationen - Web Application Testing Veranstaltung: IT-Sicherheitstag NRW, 04.12.2013, KOMED MediaPark, Köln Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer
Hacking Handbuch. Hacking Handbuch. Penetrationstests planen und durchführen. Aus dem Inhalt:
Aus dem Inhalt: Kali Linux Eigenes -Labor Alle Beispiele sind legal mit kostenlosen Programmen durchführbar Hacker-Labor einrichten und nutzen Webseiten mit HTTrack kopieren E-Mails mit Harvester aufspüren
Penetrationstest Digitale Forensik Schulungen Live-Hacking
M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches
Sicherheit Web basierter Anwendungen
Sicherheit Web basierter Anwendungen IT Sicherheit Dozent: Prof. Dr. Stefan Karsch Enriko Podehl 13.02.2008 Einleitung it Web basierte basierte Anwendungen Teil unseres Alltags Geben dabei persönliche
BSI Grundschutz & ISMS nach ISO 27001
BSI Grundschutz & ISMS nach ISO 27001 Online-Training Ausbildungsinhalte ITKservice Online-Trainings IT-Sicherheit und Datenschutz BSI Grundschutz & Information Security Management Systems (ISMS) nach
Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press
Dirk Becker OpenVPN Das Praxisbuch Galileo Press Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 87 4 Authentisierung und Verschlüsselungsarten 105 5 OpenVPN konfigurieren 135 6 Plugins
Home-Router als Hintertürchen ins Geschäftsnetzwerk?
Home-Router als Hintertürchen ins Geschäftsnetzwerk? [email protected] TEFO, 19. November 2015 Compass Security Schweiz AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel +41 55 214 41 60 Fax +41 55
Vorlesung Netzsicherheit
Vorlesung Netzsicherheit Einführung Prof. Dr. Überblick Sicherheit ist nicht nur Kryptographie David Kahn: Das Wettrennen der Codemaker mit den Codebreakern ist gelaufen, die Codemaker haben gewonnen.
Vulnerability Scanning + Penetration Testing
Vulnerability Scanning + Penetration Testing Seminar IT-Sicherheit Felix Riemann [email protected] 29. Januar 2011 Gliederung Vulnerability Scanning Was ist das? Scanner Demo: Nessus Penetration
Sicherheitsrisiken bei WLAN
Sicherheitsrisiken bei WLAN Dipl.-Ing. Thomas Liske IBH IT-Service GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ [email protected] www.ibh.de IBH Ingenieurbüro Prof. Dr. Thomas Horn 1 Gliederung
BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion
BlackBerry Mobile Fusion Universal Device Service Stefan Mennecke, Director Stefan Mennecke, Director Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion RIM
P106: Hacking IP-Telefonie
P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien
wo werden die Daten besser geschützt?
Android & ios wo werden die Daten besser geschützt? [twitter]heute ein Versuch: Live Tweet aus dem Vortrag heraus. Live-Stream: http://unfuck.eu/2012/live-stream @ThinkingObjects [/ twitter] Who we are
FileBox Solution. Compass Security AG. Cyber Defense AG Werkstrasse 20 Postfach 2038 CH-8645 Jona
Compass Security Cyber Defense AG Werkstrasse 20 T +41 55 214 41 60 F +41 55 214 41 61 [email protected] FileBox Solution Name des Dokumentes: FileBox_WhitePaper_de.doc Version: v2.0 Autor: Ivan Bütler Unternehmen:
Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011
Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich
Cnlab/CSI Herbsttagung Kryptographie in Smartphones
Cnlab/CSI Herbsttagung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie in Apps
WLAN Security kompakt: Praxiseinstieg in das Penetration Testing von drahtlosen Netzwerken (Security.Edition)
WLAN Security kompakt: Praxiseinstieg in das Penetration Testing von drahtlosen Netzwerken (Security.Edition) Holger Reibold WLAN Security kompakt: Praxiseinstieg in das Penetration Testing von drahtlosen
Security of IoT. Generalversammlung 21. März 2017
Security of IoT Generalversammlung 21. März 2017 Agenda - IoT und Security - IoT Frameworks - LoRa Security 21. März 2017 2 Die OWASP-Sicht Mobile Internet Cloud Gateway Edge The edge code that runs on
Agenda. Agenda. Web Application Security Kick Start. Web Application Security Kick Start. OWASP Top Ten meets JSF. OWASP Top Ten meets JSF
Andreas Hartmann OWASP Top 10: Scanning JSF Principal Software Engineer E-Mail [email protected] Andreas Hartmann Tätigkeitsschwerpunkte: Konzeption und von Softwarearchitekturen und Frameworks auf Basis
Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials
Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials!1 Prof. Dr. TH Köln, Institut für Nachrichtentechnik [email protected] Agenda 1. Network Academy TH Köln
ZENworks Mobile Management 3
ZENworks Mobile Management 3 Oliver vorm Walde Senior Sales Engineer EMEA Solution Consulting [email protected] Data Loss on Personal Device Device Tracking License Compliance Data Loss Remote Wipe of
Sicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun?
Sicheres Verhalten im Internet Wie einfach sind wir angreifbar und was können wir dagegen tun? 29.02.2016 Ing. Michael Müller Security Competence Center Zwettl Gruppenleiter Security Consulting Schwerpunkte:
Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de
Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?
Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen
FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte
Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke
Datenschutztag Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke 1. Website Security Gliederung 2. Viren, Trojaner & Antivirensoftware 3. Phishing & Gefahren des World Wide
