no one is safe ...

Pentesting

Metasploit Pentesting Training - Das Hands-On Training zum Framework

Dieses Hands-On-Training zeigt Ihnen, wie Sie mit einem zentralen Tool/Framework in der Lage sind, professionelle und verantwortungsvolle technische Sicherheitsüberprüfungen bzw. Penetrationstests durchzuführen. Es wird dargestellt wie professionelle Pentester dieses Framework in Kombination mit weiteren Tools zu einem mächtigen Werkzeug machen.


In dem 5-tägigen Training wird Ihnen das Handwerkszeug vermittelt, um die eigenen Systeme auf Schwachstellen zu analysieren, diese auszunutzen und dadurch die Ergebnisse korrekt zu bewerten und zu priorisieren. Auf Basis dieser Informationen wird es Ihnen in Zukunft möglich sein, kritische Schwachstellen in Ihrer IT-Infrastruktur zu erkennen, zu bewerten und geeignete Gegenmaßnahmen einzuleiten. Zudem wird dargestellt, welche Möglichkeiten es gibt, diese offensiven Vorgehensweisen in den eigenen IT-Sicherheitsprozess einzubinden.

Ask a Pentester


Ich freue mich über die neue Seite von unserem _ensei_ ... Ask a Pentester soll eine umfangreiche Sammlung unterschiedlichster Pentesting und Hacking Themen in Form von aktuellen Fragen und Antworten werden ... macht mit, es rockt :)

Interview mit KMDave und mir auf "all about security"

Das IT Security Portal http://www.all-about-security.de interviewte KMDave und mich zum Backtrack Day 2010, Pentesting und IT Security.



Viel Spaß beim Lesen ...

mIke

Backtrack 4 R1 released

Über solche Mails freut man sich dochmal am frühen Morgen ;)


The BackTrack team is happy to announce the public release of R1. We believe this is our best version to date.

Gastvortrag an der FH Salzburg - "Pentesting the Metasploit way"

Den gestrigen Nachmittag hatte ich die Möglichkeit einen Gastvortrag in der Security Gruppe des ITS Studienganges an der FH Salzburg durchzuführen. Der Vortrag behandelte den praktischen Einsatz von Exploiting Frameworks im Rahmen von technischen Sicherheitsanalysen. Damit es nicht zu theoretisch wurde, gestaltete ich den Vortrag möglichst praxisorientiert und baute einige Live Exploitingvorgänge im Labor mit ein. Weitere Infos sind in der Power Point Präsentation zu finden: