Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen
Inhaltsverzeichnis

Lernen Sie in diesem iX E-Dossier, wie Sie den Sicherheitslücken in Ihrer IT auf die Spur kommen. Denn nur wer seine Schwächen kennt, kann sich vor Angriffen schützen.

Das 50-seitige E-Dossier stellt die Tools vor, die auch Hacker benutzen, um in Unternehmen einzudringen. Sie lernen, wie Sie damit eigene Systeme scannen, Schwächen in den besonders exponierte Webapplikationen finden und interne Netze auditieren. So sichern Sie mit wenig Aufwand auch das Active Directory, Netzwerkfreigaben und Cloud-Dienste ab.

Außerdem erfahren Sie, wie Cyberkriminelle öffentlich verfügbare Informationen nutzen, um mit OSINT-Methode Angriffe vorzubereiten. Verteidiger können dieselben Methoden nutzen, um diese Wege zu versperren.

Zum Inhalt:

6 Scannen der eigenen Systeme
14 Webapplikationen angreifen
22 Interne Netzwerke selbst auditieren
32 OSINT: Sammeln öffentlich verfügbarer Informationen
42 Überprüfen von Cloud-Umgebungen

Artikel-Details
Anbieter:
Heise Medien GmbH & Co. KG
Artikelnummer:
4018837109304
Veröffentlicht:
06.06.25