no one is safe ...

Pentesting

Automatisierung im Rahmen eines Pentests - part 10 (Post Exploitation)

Teil 10 der Automatisierungsserie ... w00tw00t

DNS Payload um aus sicheren Netzwerkumgebungen auszubrechen

Dieser kurze Artikel dient als Ergänzung zu Kapitel 8.5 (Client Side Attacks - Ausschnitte davon sind hier zu finden) meines Metasploit Buches.

In Netzwerkumgebungen mit einem sehr hohen Sicherheitsniveau kann es vorkommen, dass die bisher dargestellten Versuche eines Verbindungsaufbaues fehlschlagen und weitere Mechanismen überlegt werden müssen.

Metasploit Pentesting Trainings 2012

In diesem Jahr warten noch mehrere spannende Metasploit Trainings in München und Köln auf euch :) Ich freue mich bereits jetzt wieder darauf ... speziell auf das Expert Training welches richtig rocken wird :)

Einige Eindrücke der Trainings von 2011 findet ihr hier.

Metasploit Pentesting Training - Das Metasploit Pentesting Framework

Buchreviews - "Die Kunst der digitalen Verteidigung" und "Penetrations-Tests - Angriffe auf Dienste, Programme und Netzwerke"

Gute deutschsprachige Literatur im IT Security und speziell im Teilbereich der offensiven IT Security ist selten. Dementsprechend freut es mich immer wieder wenn ich über eines dieser tollen Bücher stolpere. Eigentlich geht es hier nicht um ein einzelnes Buch, sondern vielmehr um zwei Bücher. Zum einen das aktuelle Werk von Thomas Werth welches sich dediziert mit Penetrations-Tests befasst und andererseits sein etwas älteres Werk "Die Kunst der digitalen Verteidigung". Beide Bücher ergänzen sich unglaublich gut, sind sehr gut geschrieben und weisen umfassende und vor allem hilfreiche Tipps und Kniffe aus der täglichen Anwendung auf.

Die Kunst der digitalen Verteidigung - Sicherheitsstrategien • Software-Diagnosen • Forensische Analysen

Corelan Live Win32 Exploit Development Bootcamp

Vor ein paar Tagen hatte ich mit ein paar Kollegen das Vergnügen Peter Van Eeckhoutte bei einem internen Training begrüßen zu dürfen.