no one is safe ...

Hacking

Metasploit Pentesting Training - Das Hands-On Training zum Framework

Dieses Hands-On-Training zeigt Ihnen, wie Sie mit einem zentralen Tool/Framework in der Lage sind, professionelle und verantwortungsvolle technische Sicherheitsüberprüfungen bzw. Penetrationstests durchzuführen. Es wird dargestellt wie professionelle Pentester dieses Framework in Kombination mit weiteren Tools zu einem mächtigen Werkzeug machen.


In dem 5-tägigen Training wird Ihnen das Handwerkszeug vermittelt, um die eigenen Systeme auf Schwachstellen zu analysieren, diese auszunutzen und dadurch die Ergebnisse korrekt zu bewerten und zu priorisieren. Auf Basis dieser Informationen wird es Ihnen in Zukunft möglich sein, kritische Schwachstellen in Ihrer IT-Infrastruktur zu erkennen, zu bewerten und geeignete Gegenmaßnahmen einzuleiten. Zudem wird dargestellt, welche Möglichkeiten es gibt, diese offensiven Vorgehensweisen in den eigenen IT-Sicherheitsprozess einzubinden.

Fancy backjumps for Peters first Exploiting Tutorial [Update 05.09.2010]

Im ersten Tutorial von Peter auf corelan.be wird der Buffer, der direkt durch das ESP Register erreichbar ist, verwendet um dort den Shellcode zu platzieren:


Im Proof of Concept schaut das folgendermaßen aus:

Interview mit KMDave und mir auf "all about security"

Das IT Security Portal http://www.all-about-security.de interviewte KMDave und mich zum Backtrack Day 2010, Pentesting und IT Security.



Viel Spaß beim Lesen ...

mIke

Backtrack 4 R1 released

Über solche Mails freut man sich dochmal am frühen Morgen ;)


The BackTrack team is happy to announce the public release of R1. We believe this is our best version to date.

Gastvortrag an der FH Salzburg - "Pentesting the Metasploit way"

Den gestrigen Nachmittag hatte ich die Möglichkeit einen Gastvortrag in der Security Gruppe des ITS Studienganges an der FH Salzburg durchzuführen. Der Vortrag behandelte den praktischen Einsatz von Exploiting Frameworks im Rahmen von technischen Sicherheitsanalysen. Damit es nicht zu theoretisch wurde, gestaltete ich den Vortrag möglichst praxisorientiert und baute einige Live Exploitingvorgänge im Labor mit ein. Weitere Infos sind in der Power Point Präsentation zu finden: