RESERVIEREN
unverbindliche Platzreservierung
Es handelt sich um ein Training mit praktischen Übungen, in dem Sie lernen, eigenständig Penetrationstests durchzuführen. Die Teilnehmer nehmen während des Trainings die Rollen von Angreifern, Analysten und Betreibern ein.
Ausnutzen/Erlangen von Benutzer-Authentifizierung und Session-Management
Angriffstaktiken: SQL-Injection – Wie kann ich Datenbankabfragen manipulieren?
Angriffstaktiken: Aus der Web-Anwendung auf die Server-Ebene
Cross Site Scripting (XSS): Interaktive Inhalte auf fremden Webseiten platzieren
Hinweis!
Im Zuge eines Penetrationstests werden unter anderem Handlungen ausgeführt, die gegen geltende Gesetze verstoßen können, wenn der Verfügungsberechtigte diesen nicht zustimmt. Es wird strengstens darauf geachtet, keine illegalen Handlungen vorzunehmen. Wir untersagen den Teilnehmern ausdrücklich, derartige Handlungen auszuführen und behalten uns das Recht vor, bei Zuwiderhandlung Teilnehmer vom Training auszuschließen.
Marco Di Filippo ist seit seiner Kindheit ein Computer-Enthusiast und arbeitet seit 1996 als IT-Consultant, davon mehr als 15 Jahre im Bereich IT-Sicherheit. Sein Spezialgebiet sind organisatorische und technische IT-Sicherheitsprüfungen und -konzepte. Außerdem ist er Autor zahlreicher Publikationen und Mitautor diverser Fachbücher. In der Fachpresse und in seinem Blog publiziert er regelmäßig über Sicherheitslücken und vorfälle sowie über neueste (Forschungs-)Erkenntnisse der Branche.
Sebastian Froede ist seit seiner Kindheit von der Technik rund um Computer und Netzwerk begeistert. Gefestigt und ausgebaut wurden seine Kenntnisse im IT-Bereich durch sein Master-Studium der Computer- und Kommunikationstechnik an der Universität Saarbücken und seine mehrmonatige Tätigkeit als IT-Manager für ein großes Forschungsunternehmen in Australien. Seit nun fast 10 Jahren arbeitet Sebastian Froede als Cyber Security Engineer. Seine Spezialgebiete sind die Sicherheitsprüfung und Schwachstellenanalyse von Industrie-Protokollen und Home-Automation-Systemen. Dieses war auch Thema seiner erfolgreich abgeschlossenen Masterthesis. Seither unterstützt Herr Froede Unternehmen in IT-Sicherheitsfragen, bei der Durchführung von Penetrationstests und Red-Teamings sowie bei der Erstellung von Sicherheitskonzepten.
Daniel Scherer ist seit seiner frühsten Kindheit fasziniert von der Informatik. Sein Vater, der auch Informatiker ist, hat sein Interesse geweckt und so schrieb er bereits im Alter von 8 Jahren seine ersten kleinen Programme. Im Alter von 16 Jahren begann er sich intensiv mit dem Thema IT-Security und Hacking zu beschäftigen.
Nach seinem Bachelor- und Masterstudium im Bereich Informatik war er zwei Jahre lang bei einer großen Versicherung im Bereich Business Continuity Management (BCM) tätig. Danach arbeitete er am Fraunhofer IIS in der Forschung im Bereich IT-Security. Zwischenzeitlich unterrichtete er zwei Semester das Fach „IT-Sicherheit“ an der HS Coburg und widmete sich anschließend ausschließlich der Durchführung von Penetrationtests und der ISMS-Beratung nach ISO 27001 und BSI IT-Grundschutz.
IT-Sicherheit und Hacken sind für ihn nicht nur ein Beruf, sondern auch eine Leidenschaft. 2021 hat er den Wettbewerb „Bayerns bester Hacker“ gewonnen, der mittlerweile unter dem Namen „Deutschlands bester Hacker“ bekannt ist. Seine Bachelorarbeit „Forensische Analyse von Flash-Speichern“ brachte ihm den zweiten Platz beim Absolventenpreis des IT-Clusters Oberfranken (ITCO) ein.
Daniel hat schon oft Vorträge und Live-Hacks gehalten und Schulungen durchgeführt. Sein umfassendes Wissen und seine Leidenschaft für IT-Sicherheit und Hacking machen ihn zu einem gefragten Experten in diesem Bereich
Aktuell gibt es für dieses Seminar noch keine Beurteilung unserer Teilnehmer. Wir freuen uns aber immer über Ihr Feedback.
Im Rahmen eines IT-Security-Managements ist ein IT-Security-Assessment unerlässlich. Dabei sorgt der Penetrationstester für die Entwicklung und Umsetzung geeigneter Angriffsszenarien und die Bewertung vorhandener Schutzmaßnahmen im Unternehmen
Das Seminar wendet sich an IT-Sicherheitsberater und -Consultants, IT-Sicherheitsbeauftragte, System- und Netzwerkadministratoren, Systemingenieure, Netzwerkplaner und Datenschutzbeauftragte.
Die Teilnehmer sollten über Basiskenntnisse im Bereich Netzwerktechnologien und im Umgang mit Betriebssystemen verfügen.