In diesem Bereich finden Sie alle Blog-Artikel über meine Projekte. Neben den Projekten in der Hochschule stelle ich hier auch verschiedene Projekte vor, die ich selbst realisiert habe. Zusätzlich entwickle ich immer wieder kleine Tools, die hier beschrieben werden.
Wie eine IT-Forensik Untersuchung durchgeführt wird, habe ich in meinem IT-Forensik-Kapitel beschrieben, dass in der neuesten Auflage des Fachbuches „Hacking & Security“ veröffentlicht wurde. Dabei ist ein methodisches Vorgehen bei der Analyse von Vorfällen unerlässlich.
In der neuesten Auflage des Fachbuches „Hacking & Security“ habe ich das Kapitel IT-Forensik geschrieben. Dabei gebe ich einen kompakten Einstieg in dieses spannende Thema und zeige zu Beginn auf, wann die Methoden der IT-Forensik eingesetzt werden.
Anfang Dezember 2022 ist die Neuauflage des Fachbuches „Hacking & Security“ erschienen, in dem ich das Kapitel „IT-Forensik“ geschrieben habe. Das Besondere an diesem ca. 1200 Seiten starken Buch ist, dass mehrere Autoren daran beteiligt sind. In diesem Artikel geht es um den Aufbau des Buches und die anderen Autoren.
Nachdem Anfang des Jahres mein erstes Buch veröffentlicht wurde, ist nun das nächste Fachbuch auf den Markt gekommen – „Hacking & Security“. In der jetzt erschienenen 3. Auflage des umfassenden IT-Sicherheitshandbuches habe ich das Kapitel „IT-Forensik“ geschrieben.
Seit mehreren Jahren betreibe ich eine Panorama-Webcam, die sich im Norden von Balingen befindet. Die Webcam ist nach Süden ausgerichtet und bietet einen Blick auf die Kernstadt von Balingen und den dahinterliegenden Albtrauf. Jetzt habe ich die Technik modernisiert und das Bild zeigt nun noch mehr vom Panorama.
Im dritten Teil meines Fachbuches „Hardware & Security“ stelle ich die Hacking- und Pentest-Hardware detailliert vor und erkläre neben der Funktionsweise die konkrete Anwendung. Einerseits ist es wichtig, die Tools zu kennen, um einen effektiven Schutz realisieren zu können – andererseits können eigene Pentests mit diesen Tools durchgeführt werden.
Im zweiten Teil meines Fachbuches „Hardware & Security“ geht es um die Durchführung von Security Awareness Trainings mit Pentest-Hardware. Bei vielen Cyber-Angriffen steht das Personal aller Abteilungen in der vordersten Front. Um dieses Potenzial für die Verteidigung nutzen zu können, müssen die Mitarbeiterinnen und Mitarbeiter geschult werden.
Im ersten Teil meines Fachbuches „Hardware & Security“ geht es um die Themen Penetrationstests und Red Teaming. Neben einer Einführung zu diesen Themen zeige ich exemplarisch die konkrete Umsetzung in der Praxis. Der Fokus liegt dabei darauf, wie Pentest-Hardware bei eigenen Untersuchungen eingesetzt werden kann.
Es ist vollbracht: Mein erstes Fachbuch „Hardware & Security“ ist im Rheinwerk Verlag erschienen. Im Buch geht es darum, wie mit Pentest- und Hacking-Hardware Penetrationstests und Security Awareness Trainings durchgeführt werden können. Hardware-Tools sind ein spannender Bereich der IT-Sicherheit, da hier Gefahren als physische Gegenstände in die Hand genommen werden können.
Seit heute ist mein neuer Jitsi Meet Server online. Für Anwender ändert sich nicht viel, die Oberfläche sieht gleich aus und das System kann wie gewohnt genutzt werden. Speziell für die kommende Feiertage habe ich die Qualität der Videoübertragung von Jitsi Meet erhöht.