heise online Ticker
235 subscribers
72.7K links
News rund um IT und darüber hinaus

Powered by @DerNewsChannel
Download Telegram
Kali Linux 2021․2: Neue Version mit Kaboxer und Kali-Tweaks als Highlights
#Hacking #KaliLinux #LinuxundOpenSource #PenetrationTesting #Sicherheit

In der Linux-Distribution mit Security-Fokus hilft jetzt Kaboxer schwer paketierbaren Tools auf die Sprünge․ Kali-Tweaks vereinfacht die Konfiguration․
Black Hat USA 2021: Security Advisories – mehr Durchblick dank Automatisierung
#BSI #BlackHat #CSAF #PenetrationTesting #Sicherheit #Sicherheitslücke #Software #VEX

Uneinheitliche Advisory-Formate kosten wertvolle Zeit․ Und wie beschreibt man eigentlich eine "Nicht-Verwundbarkeit"? CSAF und VEX sollen Abhilfe schaffen․
BlackArch Linux: Distribution mit Security-Fokus in Version 2021․09․01 verfügbar
#BlackArchLinux #Hacking #LinuxundOpenSource #PenetrationTesting

BlackArch erweitert seine riesige Tool-Sammlung für Pentesting & Co․ um über 130 Neuzugänge und aktualisiert Kernel, Pakete & weitere Komponenten․
Pentest-Werkzeug Infection Monkey simuliert Ransomware-Angriffe
#OpenSource #PenetrationTesting #Pentesting #Ransomware

Ransomware-Attacken können jeden treffen․ Version 1․11 des Open-Source-Tools Infection Monkey simuliert die Angriffe und testet so die Netzsicherheit․
heise+ | Hacking-Tools: Werkzeuge für Experten
#Hacking #HackingTools #PenetrationTesting #Sicherheit #Sicherheitslücken #Tools

Mit den Hacking-Tools von Penetrationtestern finden Sie Sicherheitslücken in Ihren Websites, Netzwerken und Anwendungen, bevor es andere tun․
heise+ | Sicherheitsanalyse mit MobSF: Mobilen Anwendungen effizient auf den Zahn fühlen
#Analyse #Android #Hacking #Malware #MalwareAnalyse #MobSF #Mobiles #PenetrationTesting #Smartphones #Softwareentwicklung #WindowsPhone #iOS

Das Mobile Security Framework hilft, Schadcode und Sicherheitsmängel in Android-, iOS- & Windows-Apps aufzuspüren․ Unser Praxisartikel erklärt den Einstieg․
heise-Angebot: iX-Workshop: Penetrationstests – Methodik, Ausschreibung, Auswertung
#Absicherung #Hacking #PenetrationTesting #Pentesting

Pentests helfen, die eigene IT auf Sicherheitsprobleme zu untersuchen․ Worauf es dabei ankommt, zeigt Ihnen dieser Online-Workshop․ 10 Prozent Rabatt bis 19․4․
heise-Angebot: iX-Workshop: Azure Active Directory gegen Angriffe absichern
#ActiveDirectory #AzureAD #AzureActiveDirectory #PenetrationTesting #Ransomware #Sicherheit #Sicherheitslücke #AAD

In diesem Online-Workshop lernen Sie, wie Sie Ihr Azure Active Directory mitsamt Azure-Diensten härten und effektiv gegen Angriffe absichern․ Rabatt bis 21․6․
heise-Angebot: iX-Workshop: Nach dem Einbruch – Digital Forensics & Incident Response (DFIR)
#Absicherung #Hacking #PenetrationTesting #Pentesting #Sicherheit

Lernen Sie, wie Sie professionelle Incident-Response-Workflows implementieren, um im Ernstfall schnell und sicher zu reagieren․ 10% Frühbucherrabatt bis 5․7․
heise-Angebot: zwei iX-Workshops: Incident Response (DFIR) und Penetrationstests ausschreiben
#DFIR #DigitalForensics #IncidentResponse #PenetrationTesting #Pentesting #Sicherheit

1) Professionelle Incident-Response-Workflows implementieren, und 2) Penetrationstests: Methodik, Auswertung und Ausschreibung, mit Frühbucherrabatt․
heise-Angebot: iX-Tagesworkshop: Azure Active Directory gegen Angriffe absichern
#ActiveDirectory #AzureAD #AzureActiveDirectory #PenetrationTesting #Ransomware #Security #Sicherheitslücken #AAD

In diesem Online-Workshop lernen Sie, wie Sie Ihr Azure Active Directory mitsamt Azure-Diensten härten und effektiv gegen Angriffe absichern․ Rabatt bis 10․11․
heise-Angebot: Die Webinar-Serie von Heise: Ethical Hacking für Admins 2023
#Hacking #PenetrationTesting #Pentesting #heiseAcademy

In fünf Online-Trainings, vom 23․ Februar bis 30․ März, lernen Interessierte das Handwerk des Penetration Testers – jetzt zum aktualisierten Webinar anmelden․
heise-Angebot: iX-Workshop: Pentests – Methodik, Ausschreibung, Auswertung (Last Call)
#Ausschreibung #Methodik #PenetrationTesting #Pentesting

Penetrationstests gezielt und methodisch beauftragen und einsetzen, um Schwachstellen in der eigenen IT aufzuspüren und zu beseitigen․ Online, zwei Vormittage
heise-Angebot: iX-Workshop: Pentests – Methodik, Ausschreibung, Auswertung (mit Rabatt)
#PenetrationTesting #Penetrationstest #Pentesting

Penetrationstests gezielt und methodisch beauftragen und einsetzen, um Schwachstellen in der IT aufzuspüren und zu beseitigen․ Online an zwei Vormittagen․
heise+ | IT-Sicherheit härten: Wie ein Auftragshacker ins Active Directory eindringt
#LateralMovement #PenetrationTesting #Pentester #Pentesting #Schwachstellenanalyse #Security #Sicherheitsmaßnahmen

Im Folgenden schildert ein Pentester, wie er mit Zugriff auf ein System im Netzwerk schrittweise seine Berechtigungen ausweitet und so Schwachstellen aufdeckt․
heise-Angebot: iX-Workshop: Pentesting – Methodik, Ausschreibung, Auswertung (Last Call)
#PenetrationTesting #Penetrationstest #Sicherheitslücken

Penetrationstests gezielt und methodisch beauftragen und einsetzen, um Schwachstellen in der eigenen IT aufzuspüren und zu beseitigen․ Online an zwei Halbtagen․
heise-Angebot: Ethical Hacking für Admins: Lerne Pentesting und mehr in der Webinar-Serie
#Hacking #PenetrationTesting #Pentesting #heiseAcademy

In fünf Webinaren, vom 4․ September bis 9․ Oktober, lernen Interessierte das Handwerk des Penetration Testers․ Damit sind Sie Angreifern einen Schritt voraus․
Drei Fragen und Antworten: Warum "gehackt werden" nichts schlechtes sein muss
#Hacking #ITSecurity #PenetrationTesting #Security #Selbsthacking #Unternehmen #UnternehmensIT

Selbsthacking zeigt, wo die eigenen Systeme noch Angriffspunkte für Kriminelle bieten․ Mit den richtigen Tools geht das auch ohne Hacking-Vorwissen․
heise-Angebot: iX-Workshop: Sich selbst hacken – Pentesting mit Open-Source-Werkzeugen
#Absicherung #Hacking #PenetrationTesting #Pentesting #Security

Lernen Sie, wie Sie Sicherheitslücken in der eigenen Unternehmens-IT mit Hacker-Tools aufdecken und beseitigen․ Frühbucherrabatt bis 15․8․
heise-Angebot: iX-Workshop: Pentests – Methodik verstehen, richtig ausschreiben und auswerten
#PenetrationTesting #Penetrationstest #Sicherheitslücken

Schritt für Schritt zum sicheren System: Penetrationstests methodisch planen, beauftragen und auswerten, um Schwachstellen in der eigenen IT aufzuspüren․