no one is safe ...

Pressemitteilung: Backtrack Day 2011

Bei BackTrack handelt es sich um eine Linuxdistribution die für die Aufgaben eines Pentesters optimiert wurde. Während BackTrack 3 noch auf Slackware basierte, wurde im Rahmen der Entwicklung von Version 4 auf ein Ubuntu basierendes System gewechselt. BackTrack 4 bringt zudem einen Installer mit, der eine komfortable Installation aus dem Livesystem heraus ermöglicht. Mittlerweile ist BackTrack in der Version 5 R1 verfügbar und hat sich zum defacto-Standard für Penetrationstests entwickelt.

Einmal im Jahr trifft sich die deutschsprachige Backtrack Community am Backtrack Day und tauscht sich mit Vorträgen und Workshops aus.
Durch die Demonstration, Diskussion und Anwendung aktueller Angriffstechniken und Tools wird es ermöglicht rechtzeitig und vor allem geeignete Gegenmaßnahmen gegen aktuelle Bedrohungsszenarien zu entwickeln.
Denn nur, wenn man weiß, wie Angriffe durchgeführt werden, kann man sich effektiv gegen diese schützen.

Highlights:

Auf 2 Tracks werden am Samstag eine Vielzahl unterschiedlicher IT-Security und Pentesting Themen vorgestellt und von mehreren Vortragenden im Detail behandelt. Unter anderem finden sich folgende Themenbereiche darunter:

  • WLAN
  • Metasploit
  • Exploit Entwicklung
  • Forensik
  • Mobile Hacking
  • Social Engineering

Zudem kommt es im Rahmen der diesjährigen Veranstaltung zur ersten öffentlichen Vorstellung des neuen, umfassenden Metasploit Buches - “Metasploit: Das Handbuch zum Penetration-Testing-Framework

Metasploit Unleashed Teil 2 (Pentesting the enterprise) - Bereits im ersten Metasploit Workshop am letztjährigen Backtrack day wurde das Framework und vielfältige Einsatzmöglichkeiten vorgestellt. Dieses Jahr geht es in die zweite, noch wesentlich spannendere Runde! 5M7X und m1k3 zeigen erneut wie das Metasploit Framework zielgerichtet und effektiv eingesetzt werden kann.
Um das tatsächliche Bedrohungsszenario für ein Unternehmen zu ermitteln werden weitere Systeme in Enterprise-Umgebungen angegriffen. Dabei kommt es zur Umsetzung mehrstufiger, komplexer Angriffe, wodurch es möglich ist einen kreativen Angriff vorab darzustellen und entsprechende Sicherheitsmaßnahmen zu treffen.

Reversing - In diesem Workshop werden die Grundlagen des Reverse Engineerings anschaulich dargestellt und laden zum Ausprobieren ein. Der Querschnitt beginnt bei den Grundlagen und Internas des Windows 32 Betriebssystems, geht über Grundlagen von Debuggern und der Exploitsuche in Closed Source Programmen bis hin zum Umgang mit den Tools Disassembler IDA Pro und dem Immunity Debugger.
Für diesen Workshop sind Programmierkenntnisse von Vorteil jedoch nicht zwingend erforderlich.

Wo: EDAG TecCenter in Fulda
Wann: 6.-7.11.2011
Weitere Informationen unter http://goo.gl/qJcO9