IT-Security und Hacking sind zwei Seiten einer Medaille - wer das eine verstehen will muss
auch das andere kennen. Machen Sie sich also mit den wichtigsten Werkzeugen vertraut und
verstehen Sie die Hintergründe der Bedrohungsszenarien aus dem Netz. Von der Absicherung des
Active Directory bis zum Einsatz von Kali Linux von der Suche nach Exploits bis zu
forensischen Untersuchungen: Ein Team renommierter IT-Sicherheitsexperten zeigt Ihnen wie Sie
Ihre Infrastrukturen nachhaltig absichern und Angreifern einen Schritt voraus sind. Aus dem
Inhalt: Kali Linux und Hacking-Tools (nmap hydra mimikatz Metasploit OpenVas Externe
Sicherheitsüberprüfung & Pen-Tests auf Client und Server IT-Forensik: Spuren sichern und
analysieren WLAN Bluetooth und Funk abhören USB-Hacking-Devices Basisabsicherung: Linux
und Windows Active Directory und Samba Cloud-Sicherheit: Microsoft 365 AWS NextCloud
Hacking und Security von Smartphones Intrusion Detection mit Snort und Wazuh
GenAI-Anwendungen absichern Web-Anwendungen absichern und angreifen Exploits: Buffer
Overflows Fuzzing Heap Spraying und mehr Inkl. Spectre & Meltdown IoT-Security: Angriffe
und sichere Entwicklung