Projekt Beschreibung

Startseite » Portfolio » Realer Angriff auf eine WEB-Anwendung – Step by Step

Realer Angriff auf eine WEB-Anwendung – Step by Step

Angriffe auf Unternehmen erfolgen oft in mehreren Schritten. Dabei stellen direkt aus dem Internet erreichbare Systeme potentielle Ziele für Angreifende dar. Um die Sicherheit von Anwendung zu erhöhen, bzw. die richtigen Schutzmaßnahmen einzusetzen, sollten die Vorgehensweise und Methoden von Angreifenden, sowie die eingesetzten Tools und Systeme verstanden werden. Dieser Kurs ist sehr praxisorientiert aufgebaut, wir laden Sie daher ein den Kurs Schritt für Schritt in Ihrer eigenen Testumgebung nachzuvollziehen.

Sie sehen den Startscreen des :MIT-Kurses zum Thema "Realer Angriff" auf einem Desktop und einem Laptop.

Inhalte

  • Installation der Testumgebung
  • Informationssammlung
  • Ausnutzung von Schwachstellen
  • Privilege Escalation, Ausweitung der Rechte
  • Wissenstest

Inhalte

  • Installation der Testumgebung
  • Informationssammlung
  • Ausnutzung von Schwachstellen
  • Privilege Escalation, Ausweitung der Rechte
  • Wissenstest
Sie sehen ein Muster mit schwarzen Punkten auf weißem Hintergrund.

Nehmen Sie mit uns Kontakt auf

Egal, ob telefonisch oder per Mail, wir freuen uns auf Ihre Kontaktaufnahme!

*Pflichtfeld

Sie erklären sich damit einverstanden, dass Ihre Daten zur Bearbeitung Ihres Anliegens verwendet werden. Weitere Informationen und Widerrufshinweise finden Sie in unserer Datenschutzerklärung.