Tobias Scheible Cyber Security & IT-Forensik Dozent
Verschiedene Hacking- und Pentest-Hardware

Save the Date: Hacking- und Pentest-Hardware Workshop

Hacking- und Pentest-Hardware sind kleine Geräte, mit denen Rechnersysteme oder Kommunikationsverbindungen angegriffen werden können. Innentäter nutzen diese, um gezielt Angriffe durchzuführen. Zu diesem Thema biete ich am 12. November in Böblingen meinen nächsten Workshop an, bei dem die Teilnehmenden selbst mit Hacking Hardware Angriffe durchführen.

Freitag, 30. August 2024
0 Kommentare

Hacking- und Pentest-Hardware (auch Hacking Gadgets oder IT Security Hardware/Tools genannt) sind kleine Geräte, mit denen Rechnersysteme oder Kommunikationsverbindungen angegriffen werden können. Diese Hardware-Tools werden vorab programmiert und sind damit in der Lage, direkt nach dem Anschluss automatisierte Angriffe auszuführen.

Es handelt sich dabei nicht um optisch auffällige Geräte wie beispielsweise Laptops, sondern um unauffällige, kleine Tools, die auch leicht z. B. in der Hosentasche versteckt werden können. Angreifer können Systeme vor Ort mithilfe von Hacking-Hardware gezielt angreifen, jedoch gibt es effektive Maßnahmen, um sich davor zu schützen. Dazu ist es wichtig, die am häufigsten genutzten Tools zu kennen und zu verstehen.

Workshop

Zur Abwehr von Angriffen mit Hacking-Hardware durch Innentäter ist es wichtig, diese Geräte zu kennen. Im Workshop lernen Sie die wichtigsten Geräte, reale Vorfälle und effektive Gegenmaßnahmen kennen. Dabei bleibt es nicht bei grauer Theorie, sondern Sie werden die Pentest-Hardware selbst konfigurieren, einsetzen und exemplarisch Angriffe durchführen. Mit diesem neuen Wissen können Sie diese Angriffsvektoren auf Ihre IT-Infrastruktur nachvollziehen und so Ihre Systeme absichern.

Save the Date

Böblingen

Nun steht der Termin für meinen nächsten Cyber Security Workshop. Der „Hacking- und Pentest-Hardware” Workshop findet als ganztägige Präsenzveranstaltung am Dienstag, dem 12.11.2024 in Böblingen statt. Weitere Informationen werden ich im Laufe des Septembers veröffentlichen, sobald die Planung final abgeschlossen ist.


Termin (.ics)

Sie interessieren sich für Cyber Security Vorträge & Workshops?

Ich halte regelmäßig kostenlose Online-Vorträge, Präsentationen auf Konferenzen und Veranstaltungen und organisiere Workshops im Bereich IT-Sicherheit. Melden Sie sich an, um automatisch die Zugangsdaten für kostenlose Online-Vorträge oder Informationen über anstehende Vorträge und Workshops zu erhalten:

Vielen Dank für Ihre Anmeldung, ich freue mich über Ihr Interesse. Sobald es einen neuen Vortrag oder Workshop gibt, werden Sie benachrichtigt.

Es ist ein Fehler aufgetreten, bitte nehmen Sie direkt Kontakt auf.

Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog und in meinem Fachbuch. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren und Hiweise

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen, eine Gefährdung anderer Besucher darstellen oder keinen sinvollen Inhalt beinhalten, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und damit ich direkt Kontakt aufnehmen kann. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.