iX E-Dossier: Sich selbst hacken (PDF)
Kommen Sie mit diesem iX E-Dossier den Sicherheitslücken in ihrer IT auf die Spur und nutzen Sie die gleichen Methoden und Tools wie böswillige Angreifer.
Sie lernen, wie Sie eigene Systeme scannen, Webapplikationen, interne Netze und das Active Directory auditieren und unsicher konfigurierte Cloud-Dienste härten. Außerdem erfahren Sie, wie Kriminelle mit öffentlichen Informationen Angriffe vorbereiten und wie Sie das mit denselben Methoden verhindern können.
Lernen Sie in diesem iX E-Dossier, wie Sie den Sicherheitslücken in Ihrer IT auf die Spur kommen. Denn nur wer seine Schwächen kennt, kann sich vor Angriffen schützen.
Das 50-seitige E-Dossier stellt die Tools vor, die auch Hacker benutzen, um in Unternehmen einzudringen. Sie lernen, wie Sie damit eigene Systeme scannen, Schwächen in den besonders exponierte Webapplikationen finden und interne Netze auditieren. So sichern Sie mit wenig Aufwand auch das Active Directory, Netzwerkfreigaben und Cloud-Dienste ab.
Außerdem erfahren Sie, wie Cyberkriminelle öffentlich verfügbare Informationen nutzen, um mit OSINT-Methode Angriffe vorzubereiten. Verteidiger können dieselben Methoden nutzen, um diese Wege zu versperren.
Zum Inhalt:
6 Scannen der eigenen Systeme
14 Webapplikationen angreifen
22 Interne Netzwerke selbst auditieren
32 OSINT: Sammeln öffentlich verfügbarer Informationen
42 Überprüfen von Cloud-Umgebungen