Kontakt

Kontaktieren Sie uns gerne

+49 241 510081-0
kontakt@redteam-pentesting.de
Kontaktformular
RedTeam Pentesting HeaderRedTeam Pentesting HeaderRedTeam Pentesting HeaderRedTeam Pentesting HeaderRedTeam Pentesting HeaderRedTeam Pentesting HeaderRedTeam Pentesting HeaderRedTeam Pentesting Header

Vorträge

16.01.2024 - Der Bitwarden-Biometrie-Unfall - Wenn ein Pentest nebenher einen kritischen Fehler im Passwort-Manager aufdecktStudierende treffen Alumni und Unternehmensexpert:innen, FH Aachen

Folien zum Vortrag „Der Bitwarden-Biometrie-Unfall - Wenn ein Pentest nebenher einen kritischen Fehler im Passwort-Manager aufdeckt", gehalten im Rahmen der Veranstaltung „Studierende treffen Alumni und Unternehmensexpert:innen" an der FH Aachen.

02.10.2023 - Gezielter Ausnahmezustand - Penetrationstests

Folien zum Vortrag „Gezielter Ausnahmezustand – Penetrationstests", der als Einleitung einer Diskussionsrunde im Rahmen der Fachschaftstagung Ingenieurswissenschaften des Cusanuswerk gehalten wurde.

07.02.2023 - Physical Security - Wenn Türen zu Firewalls werdenLehrstuhl für Informatik 1, IT-Sicherheitsinfrastrukturen

Folien zum Vortrag „Physical Security – Wenn Türen zu Firewalls werden", gehalten am Lehrstuhl für Informatik 1, IT-Sicherheitsinfrastrukturen der Universität Erlangen-Nürnberg.

17.01.2023 - Mitbringsel aus dem Alltag: Star Wars in der niedersächsischen ProvinzStudierende treffen Alumni und Unternehmensexperten, FH Aachen

Folien zum Vortrag „Mitbringsel aus dem Alltag: Star Wars in der niedersächsischen Provinz”, gehalten im Rahmen der Veranstaltung „Studierende treffen Alumni und Unternehmensexperten” an der FH Aachen.

17.01.2022 - „Physical Security – Wenn Türen zu Firewalls werden”Lehrstuhl für IT-Sicherheitsinfrastrukturen

Folien zum Vortrag „Physical Security – Wenn Türen zu Firewalls werden”, online gehalten am Lehrstuhl für praktische Informatik 1 der Universität Erlangen-Nürnberg.

21.10.2021 - IT-Sicherheit: Unterwegs zwischen zwei Welten

Folien zum Vortrag „IT-Sicherheit: Unterwegs zwischen zwei Welten”, gehalten im Technologiezentrum Aachen.

27.01.2021 - „Physical Security – Wenn Türen zu Firewalls werden”Lehrstuhl für IT-Sicherheitsinfrastrukturen

Folien zum Vortrag „Physical Security – Wenn Türen zu Firewalls werden”, online gehalten am Lehrstuhl für praktische Informatik 1 der Universität Erlangen-Nürnberg.

05.07.2019 - „Pentesting”Freitagsseminar, III. Physikalisches Institut B

Folien zum Vortrag „Pentesting”, gehalten auf dem Freitagsseminar veranstaltet von dem III. Physikalischen Institut B der RWTH Aachen University.

24.06.2019 - „Pentesting in der Praxis”Hochschule Bonn-Rhein-Sieg

Folien zum Vortrag „Pentesting in der Praxis”, gehalten im Hackerpraktikum an der Hochschule Bonn-Rhein-Sieg in Sankt Augustin.

04.12.2018 - „Sicherer Umgang mit Daten auf SSDs”IT-Sicherheitstag NRW

Folien zum Vortrag „Sicherer Umgang mit Daten auf SSDs”, gehalten auf dem IT-Sicherheitstag NRW der IHK NRW.

23.05.2018 - „Sicheres Löschen von Daten auf SSDs”8. IT-Forensik Workshop, FH Aachen

Folien zum Vortrag „Sicheres Löschen von Daten auf SSDs”, gehalten auf dem 8. IT-Forensik Workshop der FH Aachen.

26.10.2017 - „Physical Security – Wenn Türen zu Firewalls werden”Lehrstuhl für IT-Sicherheitsinfrastrukturen

Folien zum Vortrag „Physical Security – Wenn Türen zu Firewalls werden”, gehalten am Lehrstuhl für praktische Informatik 1 der Universität Erlangen-Nürnberg.

05.10.2017 - „Operation gelungen, Patient gläsern? Sicherheitslücken und ihre Konsequenzen im Medizinsektor”MedLife e.V.

Folien zum Vortrag „Operation gelungen, Patient gläsern? Sicherheitslücken und ihre Konsequenzen im Medizinsektor”, gehalten auf dem MedLife – BusinessTreff spezial: Medical Big Data in Aachen.

15.02.2017 - „Daten löschen, aber richtig – Über die Besonderheiten von SSDs”24. DFN-Konferenz „Sicherheit in vernetzten Systemen”

Folien zum Vortrag „Daten löschen, aber richtig – Über die Besonderheiten von SSDs”, gehalten auf der 24. DFN-Konferenz „Sicherheit in vernetzten Systemen” in Hamburg.

19.12.2016 - „Operating Systems Security And Why It (Mostly) Doesn't Matter”

Folien zum Gastvortrag „Operating Systems Security And Why It (Mostly) Doesn’t Matter” im Modul Operating Systems Security an der Radboud Universiteit Nijmegen.

02.11.2016 - „Alles wird gut? – Über Menschen, Angreifer und die Zukunft”LeetCon 2016

Folien zum Vortrag „Alles wird gut? – Über Menschen, Angreifer und die Zukunft”, gehalten auf der LeetCon 2016 in Hannover.

02.11.2016 - „Daten löschen, aber richtig – Über die Besonderheiten von SSDs”LeetCon 2016

Folien zum Vortrag „Daten löschen, aber richtig – Über die Besonderheiten von SSDs”, gehalten auf der LeetCon 2016 in Hannover.

10.05.2016 - „Penetration Tester – Click Monkey or Creative Hacker?”Research Group IT-Security

Folien zum Vortrag „Penetration Tester - Click Monkey or Creative Hacker?”, gehalten im Rahmen der Veranstaltung Security Lab 2016 der Research Group IT-Security an der RWTH Aachen University.

26.04.2016 - „Was Dein ist, ist Mein – Datensicherheit aus der Angreiferperspektive”Veranstaltung: „Schutz von Ideen in einer digitalen Welt”

Folien zum Vortrag „Was Dein ist, ist Mein - Datensicherheit aus der Angreiferperspektive”, gehalten von Jens Liebchen anlässlich des Welttags des geistigen Eigentums am TZ Aachen

06.02.2016 - „Let's Encrypt with Best Practices”DevConf.cz 2016

Folien zum Vortrag „Let’s Encrypt with Best Practices”, gehalten auf der Konferenz DevConf.cz 2016 in Brünn, Tschechische Republik.

21.12.2015 - „Physical Security – Wenn Türen zu Firewalls werden”Research Group IT-Security

Folien zum Vortrag „Physical Security – Wenn Türen zu Firewalls werden”, gehalten im Rahmen der Vorlesung IT-Security 1 der Research Group IT-Security an der RWTH Aachen.

03.11.2015 - „Physical Security – Wenn Türen zu Firewalls werden”Lehrstuhl für IT-Sicherheitsinfrastrukturen

Folien zum Vortrag „Physical Security – Wenn Türen zu Firewalls werden”, gehalten am Lehrstuhl für praktische Informatik 1 der Universität Erlangen-Nürnberg.

12.08.2015 - „Security Threats at Conferences”Flock 2015

Folien zum Vortrag „Security Threats at Conferences”, gehalten auf der Konferenz Flock 2015 in Rochester, NY, USA.

18.06.2015 - „Your Home is My Castle – Angriffe auf die Updates eines Heimrouters”Cryptoparty

Folien zum Vortrag „Your Home is My Castle – Angriffe auf die Updates eines Heimrouters”, gehalten auf der Cryptoparty der Fachschaft Mathematik/Physik/Informatik der RWTH Aachen.

11.06.2015 - „Erfolgsfaktoren für gute Penetrationstests”Audit Challenge 2015 in Frankfurt am Main

Folien zum Thema „Erfolgsfaktoren für gute Penetrationstests”, wie vorgestellt auf der Audit Challenge 2015 in Frankfurt am Main.

18.03.2015 - „Achtung, Unfall voraus...?”VDV

Folien zum Thema „Achtung, Unfall voraus…?” über IT-Sicherheit im ÖPNV, vorgestellt auf dem itcs-Seminar des Jahres 2015 des VDV.

24.02.2015 - „Erfolgsfaktoren für gute Penetrationstests”22. DFN-Konferenz „Sicherheit in vernetzten Systemen”

Folien zum Thema „Erfolgsfaktoren für gute Penetrationstests”, wie vorgestellt auf der 22. DFN-Konferenz „Sicherheit in vernetzten Systemen” in Hamburg.

03.12.2014 - „Angriff zur Verteidigung – Erfolgsfaktoren für gute Penetrationstests”IT-Sicherheitstag NRW

Folien zum Vortrag „Angriff zur Verteidigung – Erfolgsfaktoren für gute Penetrationstests”, gehalten auf dem IT-Sicherheitstag NRW in Hagen.

21.10.2014 - „Physical Security – Wenn Türen zu Firewalls werden”Lehrstuhl für IT-Sicherheitsinfrastrukturen

Folien zum Vortrag „Physical Security – Wenn Türen zu Firewalls werden”, gehalten am Lehrstuhl für praktische Informatik 1 der Universität Erlangen-Nürnberg.

16.05.2014 - „Jailbreaking Your MFP for More Security”Workshop DV-Systembetreuung in Bibliotheken

Folien zum Vortrag „Jailbreaking Your MFP for More Security”, gehalten auf einem Workshop zur DV-Systembetreuung in Bibliotheken am ZBIW der FH Köln.

16.01.2014 - „IT-Sicherheit und Kryptographie in der Praxis”Cryptoparty

Folien zum Vortrag „IT-Sicherheit und Kryptographie in der Praxis”, gehalten auf der Cryptoparty der Fachschaft Mathematik/Physik/Informatik der RWTH Aachen.

29.11.2013 - „Jailbreaking Your MFP for More Security”RWTH Aachen Administratorentreffen

Folien zum Vortrag „Jailbreaking Your MFP for More Security”, gehalten auf dem Administratorentreffen der RWTH Aachen in Aachen.

15.11.2013 - „Jailbreaking Your MFP for More Security”37. Datenschutzfachtagung (DAFTA): „Big Data - Big Responsibility”

Folien zum Vortrag „Jailbreaking Your MFP for More Security”, gehalten auf der 37. Datenschutzfachtagung (DAFTA) in Köln.

25.10.2013 - „Physical Security – Wenn Türen zu Firewalls werden”Lehrstuhl für IT-Sicherheitsinfrastrukturen

Folien zum Vortrag „Physical Security – Wenn Türen zu Firewalls werden”, gehalten am Lehrstuhl für praktische Informatik 1 der Universität Erlangen-Nürnberg.

25.05.2013 - „Jailbreaking Your MFP for More Security”Linuxtag

Folien zum Vortrag „Jailbreaking Your MFP for More Security”, gehalten auf dem Linuxtag in Berlin.

20.02.2013 - „Jailbreaking Your MFP for More Security”20. DFN-Workshop „Sicherheit in vernetzten Systemen”

Folien zum Vortrag „Jailbreaking Your MFP for More Security”, gehalten auf dem 20. DFN-Workshop „Sicherheit in vernetzten Systemen” in Hamburg.

20.06.2012 - „Sicherheit und Industriespionage – Von technischen und menschlichen Schwächen”ESMT Management Update 2012

Folien zum Vortrag „Sicherheit und Industriespionage – Von technischen und menschlichen Schwächen”, wie er im ESMT Management-Update-Seminar 2012 der European School of Management and Technology (ESMT) gehalten wurde.

25.04.2012 - „Sicherheit und Industriespionage – Von technischen und menschlichen Schwächen”Technologieforum Telekommunikation

Folien zum Vortrag „Sicherheit und Industriespionage – Von technischen und menschlichen Schwächen”, der auf dem Technologieforum Telekommunikation der IHK Aachen gehalten wurde.

05.12.2011 - „Physical Security – Wenn Türen zu Firewalls werden”FH Aachen

Folien zum Vortrag „Physical Security – Wenn Türen zu Firewalls werden”, gehalten an der Fachhochschule Aachen in der Veranstaltung Informationssicherheit.

29.11.2011 - „Sicherheit und Industriespionage”ESMT Netzwerktag 2011

Folien zum Vortrag „Sicherheit und Industriespionage – Von technischen und menschlichen Schwächen”, gehalten auf dem ESMT Netzwerktag 2011 auf Schloss Gracht.

08.11.2011 - „Physical Security – Wenn Türen zu Firewalls werden”Lehrstuhl für IT-Sicherheitsinfrastrukturen

Folien zum Vortrag „Physical Security – Wenn Türen zu Firewalls werden”, gehalten am Lehrstuhl für praktische Informatik 1 der Universität Erlangen-Nürnberg.

01.07.2011 - „Datendiebstahl”Jahreskonferenz Netzwerk Recherche 2011

Folien zum Workshop „Aktuelle Fälle von Datendiebstahl und wie sie grundsätzlich funktionieren – Hintergrundwissen für Journalisten”, gehalten auf der Jahreskonferenz 2011 des Netzwerk Recherche in Hamburg.

16.02.2011 - „Physical Security – Wenn Türen zu Firewalls werden”18. DFN Workshop „Sicherheit in vernetzten Systemen”

Folien zum Vortrag „Physical Security – Wenn Türen zu Firewalls werden”, gehalten auf dem 18. DFN Workshop „Sicherheit in vernetzten Systemen”.

10.12.2010 - „Ten Commandments of IT-Security for WEB 2.0 Startups”HackFwd

Folien zum Vortrag „Ten Commandments of IT-Security for WEB 2.0 Startups”, gehalten beim Build 0.4 von HackFwd.

07.12.2010 - „Sicherheit und Industriespionage: Ein Realitätsabgleich”Fraunhofer-Institut für Produktionstechnologie

Folien zum Vortrag „Sicherheit und Industriespionage: Ein Realitätsabgleich”, gehalten auf Einladung des Fraunhofer-Institut für Produktionstechnologie IPT in Aachen.

01.09.2010 - „Sicherheit und Industriespionage: Ein Realitätsabgleich”Praktische IT-Sicherheit

Folien zum Vortrag „Sicherheit und Industriespionage: Ein Realitätsabgleich”, gehalten auf der Veranstaltung Praktische IT-Sicherheit an der Hochschule Bonn-Rhein-Sieg.

12.07.2010 - „Un(der)cover”Jahreskonferenz Netzwerk Recherche 2010

Folien und Linksammlung zum Workshop „Un(der)cover – Von der Online-Recherche hin zur gezielten Generierung neuer Informationsflüsse”, gehalten auf der Jahreskonferenz 2010 des Netzwerk Recherche in Hamburg.

21.04.2010 - „Bridging the Gap between the Enterprise and You – or – Who's the JBoss now”Ruhr-Universität Bochum

Folien zum Vortrag „Bridging the Gap between the Enterprise and You – or – Who’s the JBoss now”, gehalten im Bachelor-Vertiefungspraktikum zur Hackertechnik des Lehrstuhls für Netz- und Datensicherheit der Ruhr-Universität Bochum.

12.04.2010 - „Peeking into Pandora's Bochs – Instrumenting a Full System Emulator to Analyse Malicious Software”Hackito Ergo Sum 2010

Folien zum Vortrag „Peeking into Pandora’s Bochs – Instrumenting a Full System Emulator to Analyse Malicious Software”, gehalten auf der Hackito Ergo Sum 2010 IT-Sicherheitskonferenz in Paris.

11.02.2010 - „Emulationsbasiertes Entpacken von laufzeitgepackten Schadprogrammen”17. DFN Workshop „Sicherheit in vernetzten Systemen”

Folien zum Vortrag „Emulationsbasiertes Entpacken von laufzeitpgepackten Schadprogrammen”, gehalten auf dem 17. DFN Workshop „Sicherheit in vernetzten Systemen”.

25.11.2009 - „Hacking for your Security – Penetration Testing”

Folien zum Vortrag „Hacking for your Security – Penetration Testing”, gehalten auf der Aachen Technology Entrepreneurship Conference (ATEC) 2009.

06.11.2009 - „Hacking for your Security – Penetration Testing”Vorlesung „Entrepreneurial Marketing”

Folien zum Gastvortrag „Hacking for your Security – Penetration Testing”, gehalten im Rahmen der Vorlesung „Entrepreneurial Marketing” am Lehrstuhl Wirtschaftswissenschaften für Ingenieure und Naturwissenschaftler (WIN) der RWTH Aachen.

28.10.2009 - „Peeking into Pandora's Bochs – Instrumenting a Full System Emulator to Analyse Malicious Software”hack.lu 2009

Folien zum Vortrag „Peeking into Pandora’s Bochs – Instrumenting a Full System Emulator to Analyse Malicious Software”, gehalten auf der hack.lu 2009 in Luxemburg.

22.08.2009 - „Bridging the Gap between the Enterprise and You – or – Who's the JBoss now?”FrOSCon 2009

Folien zum Vortrag „Bridging the Gap between the Enterprise and You – or – Who’s the JBoss now”, gehalten auf der FrOSCon 2009.

17.06.2009 - „Sicherheit und Industriespionage: Ein Realitätsabgleich”Technologieforum Telekommunikation

Folien zum Vortrag „Sicherheit und Industriespionage: Ein Realitätsabgleich”, der auf dem Technologieforum Telekommunikation der IHK Aachen gehalten wurde.

19.05.2009 - „Bridging the Gap between the Enterprise and You – or – Who's the JBoss now?”Rechen- und Kommunikationszentrum der RWTH Aachen

Folien zum Vortrag „Bridging the Gap between the Enterprise and You – or – Who’s the JBoss now”, gehalten am Rechen- und Kommunikationszentrum der RWTH Aachen. Basierend auf den Vorträgen des 16. DFN-CERT Workshops und der Hack.lu 2008 stand bei dieser Veranstaltung mehr Zeit zur Verfügung, so dass hier ausführliche Demonstrationen präsentiert werden konnten.

17.03.2009 - „Bridging the Gap between the Enterprise and You – or – Who's the JBoss now?”DFN-CERT

Folien zum Vortrag „Bridging the Gap between the Enterprise and You – or – Who’s the JBoss now”, gehalten auf dem 16. DFN-CERT Workshop in Hamburg. Der Vortrag geht auf typische Schwachstellen von JBoss Application Server-Installationen und deren Ausnutzung ein.

06.03.2009 - „Überraschende Angriffsvektoren”CeBIT

Folien zum Vortrag „Überraschende Angriffsvektoren: Weit verbreitet, oft übersehen”, gehalten im Rahmen des Sicherheitstags des Open Source Forums auf der CeBIT. Der Vortrag zeigt beispielhaft Sicherheitslücken, welche durch falsche Annahmen entstanden sind.

04.03.2009 - „Practical Security and Crypto”Eindhoven Institute for the Protection of Systems and Information (EiPSI)

Folien zum Vortrag „Practical Security and Crypto: Why Mallory Sometimes Doesn’t Care”, gehalten im Rahmen des EiPSI-Seminars der Technischen Universität Eindhoven. Der Vortrag zeigt anhand von Praxisbeispielen Fehler im Umgang mit Kryptographie.

22.01.2009 - „IT Security in Theorie und Praxis”IHK Arnsberg

Folien zum Vortrag „IT-Security in Theorie und Praxis – Über ‘harmlose’ Geräte und andere Denkfehler”, gehalten auf einer Veranstaltung der IHK Arnsberg mit dem Titel „Unternehmenskritische Daten – Gefahren und Schutzmaßnahmen”. Weitere Vorträge wurden vom Verfassungsschutz NRW, der Initiative secure-it.nrw sowie der tetraguard GmbH gehalten.

23.10.2008 - „Bridging the Gap between the Enterprise and You – or – Who's the JBoss now?”hack.lu 2008

Folien zum Vortrag „Bridging the Gap between the Enterprise and You – or – Who’s the JBoss now?”, gehalten auf der hack.lu 2008 IT-Sicherheits-Konferenz in Luxemburg. Der Vortrag geht auf typische Schwachstellen von JBoss-Installationen und deren Ausnutzung ein.

18.09.2008 - „IT Security in Theorie und Praxis”druckerfachmann.de AG

Folien zum Vortrag „IT-Security in Theorie und Praxis – Über ‘harmlose’ Geräte und andere Denkfehler”, gehalten auf einem IT-Security Workshop der druckerfachmann.de AG in Berlin.

22.04.2008 - „Penetration Testing – Praxis and Beyond”Deutschsprachige Bull User Society – Arbeitskreis Sicherheit

Folien zum Vortrag „Penetration Testing – Praxis and Beyond”, gehalten im Arbeitskreis Sicherheit der deutschsprachigen Bull User Society in Köln.

17.04.2008 - „Penetration Testing – Praxis and Beyond”Fachhochschule Aachen

Folien zum Vortrag „Penetration Testing – Praxis and Beyond”, gehalten im Rahmen der Vorlesung „Sicherheit in Datennetzen” der FH Aachen.

10.04.2008 - „Penetration Testing – Praxis and Beyond”Berufsakademie Mannheim

Folien zum Vortrag „Penetration Testing – Praxis and Beyond”, gehalten in der Berufsakademie Mannheim.

02.04.2008 - „Ubiquitous IT Security – Warum die Firewall nicht schützen konnte”Sicherheit 2008

Folien zum Vortrag „Ubiquitous IT Security – Warum die Firewall nicht schützen konnte”, gehalten auf der Sicherheit 2008 in Saarbrücken.

13.02.2008 - „Botspy – Effiziente Beobachtung von Botnetzen”15. DFN Workshop „Sicherheit in vernetzten Systemen”

Folien zum Vortrag „Botspy – Effiziente Beobachtung von Botnetzen”, gehalten auf dem 15. DFN Workshop „Sicherheit in vernetzten Systemen” in Hamburg.

19.10.2007 - „Botspy – Efficient Observation of Botnets”hack.lu

Folien zum Vortrag „Botspy – Efficient Observation of Botnets”, der auf der hack.lu IT-Sicherheits-Konferenz in Kirchberg (Luxemburg) gehalten wurde.

28.09.2007 - „Online-Voodoo: Mehr finden, mehr sehen, mehr wissen. Effektive Recherche im Internet”Zukunftskongress Ethik 2.0 – Schöne neue Online-Welt? des DJV

Folien zum Workshop „Effektive Recherche im Internet”, für den Onlinejournalisten-Kongress des Deutschen Journalisten-Verbandes.

21.03.2007 - „Penetrationtests: Praxisnahe IT-Sicherheit – Ihr Netzwerk aus der Angreiferperspektive”

Folien zum Vortrag „Penetrationtests: Praxisnahe IT-Sicherheit – Ihr Netzwerk aus der Angreiferperspektive”, der auf dem Technologieforum Telekommunikation der IHK Aachen gehalten wurde.

07.02.2007 - „IT-Security aus dem Nähkästchen – oder – »das kann mir nicht passieren...«”14. DFN-Cert Workshop „Sicherheit in vernetzten Systemen”

Folien zum Vortrag „IT-Security aus dem Nähkästchen” über typische Schwachstellen, die Verantwortliche nicht im eigenen Haus vermuten, aber dennoch bei Penetrationstests gefunden werden. Gehalten wurde der Vortrag auf dem 14. DFN-Cert Workshop „Sicherheit in vernetzten Systemen” in Hamburg.

08.12.2006 - „Penetrationtests: Praxisnahe IT-Sicherheit”AGIT

Folien zum Vortrag über Penetrationstests auf dem IT-Sicherheitstag der AGIT im Technologiezentrum Aachen.

20.10.2006 - „Hack.lu 2005 – The Crypto Challenge”Hack.lu 2006

Folien zum Vortrag über die Cryptochallenge der Hack.lu 2005, vorgetragen auf der Hack.lu 2006 im Rahmen eines Lightning Talks.

31.08.2006 - „Hacking for your security – Penetrationtesting”Chaos Computer Club Köln e.V. (C4)

Folien zum Vortrag über Penetrationstests im Rahmen der OpenChaos-Reihe. Die OpenChaos-Reihe wird vom Chaos Computer Club Köln e.V. organisiert. Der Vortrag basiert auf dem Vortrag, der am Rechenzentrum der RWTH Aachen gehalten wurde.

22.02.2006 - „Hacking for your security – Penetrationtesting”Rechen- und Kommunikationszentrum der RWTH Aachen

Folien zum Vortrag über Penetrationstests am RZ der RWTH Aachen, welcher ein großer Erfolg mit insgesamt über 300 Teilnehmern war. Der Vortrag gibt auf verständliche Art und Weise wieder, was Pentesting bedeutet, welche Vorgehensweisen benutzt werden und wo die Vorteile eines Pentests liegen. In einem anschließenden Teil werden zudem “Common Failures” diskutiert und immer wieder gehäuft auftretende Sicherheitsmängel aufgezeigt.

09.12.2005 - „Hacking for Money – Penetrationtesting”

Folien zum Vortrag über Penetrationstests auf dem LinuxTag Stralsund.