Hacking Extrem Web-Applikationen (Schulung | Ludwigsburg)

Webbasierte Applikationen haben sich zu bevorzugten Angriffspunkten entwickelt: Nicht nur, weil immer mehr Firmen Onlineshops, Bankanwendungen, Mitarbeiterportale oder andere interaktive Applikationen mit Web-Front-Ends oder Web Services anbieten, sondern auch, weil diese Systeme stets mit neuen Methoden angegriffen und manipuliert werden können. „Hacking Extrem Web-Applikationen“ ist ein Training, das sich mit Angriffen auf Web-Applikationen und Back-End-Systeme beschäftigt. Die Schulung deckt alle […]

Tags: Categories: Schulung
View the post

Hacking Extrem Web-Applikationen (Schulung | Hamburg)

Webbasierte Applikationen haben sich zu bevorzugten Angriffspunkten entwickelt: Nicht nur, weil immer mehr Firmen Onlineshops, Bankanwendungen, Mitarbeiterportale oder andere interaktive Applikationen mit Web-Front-Ends oder Web Services anbieten, sondern auch, weil diese Systeme stets mit neuen Methoden angegriffen und manipuliert werden können. „Hacking Extrem Web-Applikationen“ ist ein Training, das sich mit Angriffen auf Web-Applikationen und Back-End-Systeme beschäftigt. Die Schulung deckt alle […]

Tags: Categories: Schulung
View the post

Hacking Extrem (Schulung | Köln)

Die größtmögliche Sicherheit kann nur dann erreicht werden, wenn man die Methoden und Vorgehensweise der Angreifer kennt und ihre Denkweise und Motive nachvollziehen kann. Häufig werden Sicherheitsmechanismen lediglich aus der Sicht eines Administrators oder Netzwerkspezialisten geplant und aufgebaut. Die Betrachtungsweise eines Angreifers unterscheidet sich in der Regel jedoch grundlegend davon. Nicht zuletzt deshalb kommt es immer wieder zu erfolgreichen Angriffen […]

Tags: Categories: Schulung
View the post

Hacking Extrem (Schulung | Ludwigsburg)

Die größtmögliche Sicherheit kann nur dann erreicht werden, wenn man die Methoden und Vorgehensweise der Angreifer kennt und ihre Denkweise und Motive nachvollziehen kann. Häufig werden Sicherheitsmechanismen lediglich aus der Sicht eines Administrators oder Netzwerkspezialisten geplant und aufgebaut. Die Betrachtungsweise eines Angreifers unterscheidet sich in der Regel jedoch grundlegend davon. Nicht zuletzt deshalb kommt es immer wieder zu erfolgreichen Angriffen […]

Tags: Categories: Schulung
View the post

Hacking Extrem (Schulung | Hamburg)

Die größtmögliche Sicherheit kann nur dann erreicht werden, wenn man die Methoden und Vorgehensweise der Angreifer kennt und ihre Denkweise und Motive nachvollziehen kann. Häufig werden Sicherheitsmechanismen lediglich aus der Sicht eines Administrators oder Netzwerkspezialisten geplant und aufgebaut. Die Betrachtungsweise eines Angreifers unterscheidet sich in der Regel jedoch grundlegend davon. Nicht zuletzt deshalb kommt es immer wieder zu erfolgreichen Angriffen […]

Tags: Categories: Schulung
View the post

Crashkurs IT- und Informationssicherheit (Schulung | München)

In diesem Training werden theoretische und praktische Grundlagen der IT- und Informationssicherheit durch Vortrag, Diskussion und anhand von Beispielen aus der Praxis vermittelt. Der Trainer ist seit mehr als 20 Jahren als Berater tätig und kann daher umfassende und aktuelle Praxiserfahrungen in die Schulung einbringen. Nach einer kurzen Einführung werden zunächst Begriffe und Grundlagen der IT- und Informationssicherheit ausführlich erläutert […]

Tags: Categories: Schulung
View the post

Crashkurs IT- und Informationssicherheit (Schulung | Online)

In diesem Training werden theoretische und praktische Grundlagen der IT- und Informationssicherheit durch Vortrag, Diskussion und anhand von Beispielen aus der Praxis vermittelt. Der Trainer ist seit mehr als 20 Jahren als Berater tätig und kann daher umfassende und aktuelle Praxiserfahrungen in die Schulung einbringen. Nach einer kurzen Einführung werden zunächst Begriffe und Grundlagen der IT- und Informationssicherheit ausführlich erläutert […]

Tags: Categories: Schulung
View the post

Crashkurs IT- und Informationssicherheit (Schulung | Ludwigsburg)

In diesem Training werden theoretische und praktische Grundlagen der IT- und Informationssicherheit durch Vortrag, Diskussion und anhand von Beispielen aus der Praxis vermittelt. Der Trainer ist seit mehr als 20 Jahren als Berater tätig und kann daher umfassende und aktuelle Praxiserfahrungen in die Schulung einbringen. Nach einer kurzen Einführung werden zunächst Begriffe und Grundlagen der IT- und Informationssicherheit ausführlich erläutert […]

Tags: Categories: Schulung
View the post

Trends in der IT-Sicherheit (Kongress | Nürnberg)

cirosec, der Spezialist im IT-Sicherheitsbereich, beleuchtet im Rahmen von congress@it-sa am Vortag der IT-Security-Messe it-sa in Nürnberg die aktuelle Situation in der IT-Sicherheit aus technischer und strategischer Sicht. Es werden moderne Techniken und Lösungen vorgestellt. Im Mittelpunkt der Veranstaltung stehen sowohl das Themenfeld „Supply Chain Attacks“ und Managed SOC Services als auch Security Monitoring sowie der Schutz von Identitäten und […]

Tags: , , , Categories: Kongress
View the post

IT-Defense (Konferenz | Mainz)

Der außergewöhnliche IT-Sicherheitskongress mit hochkarätigen, internationalen Referenten findet nun schon zum 20. Mal statt. Die IT-Defense ist anders: Sie ist keine Konferenz mit Sponsoren und Werbevorträgen, sondern eine interessante Mischung aus Fachvorträgen, bei denen die Inhalte im Vordergrund stehen. Zugleich garantieren hochwertige Abendveranstaltungen einen Austausch mit Referenten und anderen Teilnehmern. Insbesondere von den Teilnehmern aus Industrie, Militär und Verwaltung wird […]

Tags: , , Categories: Konferenz
View the post