Die Werkzeugkiste der Angreifer
Kali Linux, Metasploit, mimikatz, Veil, Koadic, Rubber Ducky, Shell-Tools: Viele Praxisbeispiele und konkrete Szenarien verdeutlichen Ihnen, welche Werkzeuge es gibt und wie Sie sie richtig einsetzen.
Infrastrukturen absichern
Ob moderne Webanwendungen, Smartphone-Apps oder klassische Datei- und Webserver - Angriffsvektoren sind so vielfältig wie die angebotenen Dienste. Lernen Sie also, wie Sie unterschiedliche Infrastrukturen vor Angriffen schützen.
Sicherheitslücken verstehen
It's not a bug, it's a backdoor! Erfahren Sie, wie der kreative Umgang mit Programmierfehlern und Features Angreifern Tür und Tor öffnen kann - und wie Sie genau das verhindern.