+43 699 / 18199463
office@itexperst.at
Christian Perst - erneute ausgezeichnete Zertifizierung für GCIH, Hacker Tools, Techniques, Exploit and Incident Handling

Christian Perst – erneute ausgezeichnete Zertifizierung für GCIH Gold, Hacker Tools, Techniques, Exploits and Incident Handling

Wir gratulieren Christian Perst zu seinem erneuten guten Abschluss der Zertifizierung (wiederkehrend alle vier Jahre) für den Bereich GCIH (GIAC Certified Incident Handling). Dieser Kurs wird vom SANS-Institut aus USA abgehalten und behandelt die Themenpalette Hacker-Techniken, wie man darauf reagiert und wie die Abwehr aussehen kann. Beschreibung der Inhalte: Security-Incident-Handling und die Recherche von Computer-Kriminalität Die Stufen eines Angriffs: Erkundung, […]

mehr erfahren
Penetrationstest - praktisch ausgelegt, aber nicht ganz durchdacht

Penetrationstest – praktisch ausgelegt, aber nicht ganz durchdacht

Im amerikanischen Bundesstaats Iowa wurde zwei Männer auf frischer Tat beim Einbrechen in das Dallas County Bezirksgericht ertappt. Die Männer beteuerten, unschuldig zu sein – sie seien Teil eines offiziellen Penetrationstester-Teams. Deren Ziel sei die Funktionsfähigkeit des Alarmsystems zu testen und die Reaktionszeit der Polizei zu messen. Die Polizeibeamten überzeugte das alles nicht und die beiden wurden zunächst hinter Gitter […]

mehr erfahren
Penetrationstest: Britische Universitäten fallen reihenweise durch

Penetrationstest: Britische Universitäten fallen reihenweise durch

Wissen ist Macht, so der bekannte Spruch. Und Macht möchten viele auf dieser Welt haben. Macht über Daten zu haben, die viele wertvolle Informationen enthalten, ist heute das Ziel der Cyberkriminellen. Bekanntlich sitzt viel Wissen aus vergangener und aktueller Forschungsarbeit in den Datenbanken der vielen Universitäten dieser Welt. Und so waren Forschungsprojekte von Universitäten 2018 eines der begehrtesten Angriffsziele von […]

mehr erfahren
Hacking im Web Schaefers Franzis Buchrezension

Hacking im Web. Tim Philipp Schäfers. Eine Buchrezension.

Denken Sie wie ein Hacker und schließen Sie die Lücken in Ihrer Webapplikation, bevor diese zum Einfallstor für Angreifer wird. Gute deutschsprachige Bücher, die das Thema Webapplikationen und Hacking bzw. Penetrationstests behandeln, sind selten. Das vorliegende Buch mit 504 Seiten wagt sich an dieses Thema heran. Zielgruppe sind primär Software-Entwickler, die sicheren Code schreiben wollen. Penetrationstester werden nicht explizit als […]

mehr erfahren
Hacking Handbuch. Penetrationstests planen und durchführen. Eine Buchrezension. Buchcover

Hacking Handbuch. Penetrationstests planen und durchführen. Dr. Patrick Engebretson. Eine Buchrezension

Wie wird man ein Penetrationstester? Wie führt man Penetrationstests durch? Auf diese Fragen gibt der Autor in diesem Buch Antworten. Der erste Blick auf und in das Buch erzeugt Sorgenfalten auf der Stirn, ist doch die Schriftgröße überproportional hoch und der Preis für 330 Seiten mit € 40,- happig. Hier kommt man zum Schluss, dass der Verlag möglicherweise bemüht war, […]

mehr erfahren

Welche IT-Sicherheitsmaßnahmen behindern die NSA beim Angriff auf IT-Systeme?

Der Leiter einer technischen Abteilung in der NSA berichtet in einem einmaligen 35-Minuten-Video: Wie sind Computersysteme abzusichern, damit selbst die NSA (National Security Agency, US-Geheimdienst) bei ihren staatlich unterstützten Angriffen nicht ans Ziel kommt. Rob Joyce (TAO) ist Leiter der am besten ausgebildeten Personen in der NSA. Dieser höchst interessante, seltene und wertvolle Vortrag gibt einen fundierten Einblick in die […]

mehr erfahren
The Web Application Hacker’s Handbook. Finding and Exploiting Security Flaws. Stuttard/Pinto. Eine Buchrezension. Beitragsbild

The Web Application Hacker’s Handbook. Finding and Exploiting Security Flaws. Stuttard/Pinto. Eine Buchrezension

Die beiden Autoren Dafydd Stuttard und Marcus Pinto beweisen mit den insgesamt 878 Seiten, dass sie ein wichtiges Thema sehr gewichtig angehen. Nach einem umfangreichen und detaillierten Inhaltsverzeichnis sowie einer Einführung startet das erste Kapitel mit einem Überblick über die IT-Sicherheit von Webanwendungen. Unter anderem wir eine Statistik von unzähligen Penetrationstests von Webanwendungen zitiert, aus der hervorgeht, dass 62% der […]

mehr erfahren
Security im E-Commerce, Absicherung von Shopsystemen wie Magento, Shopware und OXID. Tobias Zander

Security im E-Commerce. Absicherung von Shopsystemen wie Magento, Shopware und OXID, Tobias Zander, Eine Buchrezension

Eines ist bei diesem in der „schnell+kompakt“-Reihe des Verlags entwickler.press. erschienenen Buchs sichergestellt: Der Leser hat die 140 Inhaltsseiten schnell gelesen, wenn ihm die Materie nicht ganz fremd ist. IT-Sicherheit von Webanwendungen in 140 Seiten abgehandelt? Ist das überhaupt möglich? Oder handelt es sich um einen „quick & dirty“-Titel? Ein Blick in das Inhaltsverzeichnis bringt bereits etwas Licht in diese […]

mehr erfahren
Buch Basic Security Testing with Kali Linux Beitragsbild

Basic Security Testing With Kali Linux, Daniel W. Dieterle, eine Buchrezension

Der Untertitel „Test your Computer System Security by using the same Tactics that an Attacker would use“ legt schon nahe, dass es hier um Eingemachtes geht. Diesen Anspruch hat auch ein Pentrationstest, der ein Computersystem nach allen Regeln der Kunst angreift, Sicherheitslücken aufzeigt und Schwachstellen aufdeckt. Kali-Linux (vormals Back-Track) ist eine Linux-Distribution, die speziell für Penetrationstests und IT-Forensik ausgestattet ist. […]

mehr erfahren

Experte für Penetrationstest und IT-Forensik, gerichtlicher Sachverständiger, Dipl. Ing. Christian Perst, itEXPERsT

Das neue Erklärvideo ist fertig. Was macht ein IT-Forensiker und IT-Penetrationstester (Pentester)?

mehr erfahren

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen