Webinar: Penetrationstests in der Cloud

Am 25. Mai 2020 zeigen wir Ihnen im Webinar von heise Events, wie Penetrationstester bei Sicherheitsüberprüfungen von Cloud-Infrastrukturen und -Services vorgehen.

heise Events vermittelt kompetentes Wissen für IT-Profis - auf Konferenzen, in Workshops und in Webinaren. 

Am 25. Mai 2020 bietet Heise Events ein Webinar unter dem Titel «Penetrationstest in der Cloud» an. Jan-Tilo Kirchhoff, Managing Director bei Compass Security Deutschland, zeigt die Komplexität von Cloud Computing auf und gibt Antworten u.a. auf folgende Fragen:
 

  • Wie gehen Penetrationstester bei der Planung und Durchführung von Sicherheitsprüfungen vor?
  • Wie gelingt es ihnen, «Löcher in die Wolken zu stechen»?
  • Was muss beachtet werden, um einen großen «Datenwolkenbruch» zu verhindern? 

 

Seien Sie mit dabei!

Datum: Montag, 25. Mai 2020
Dauer: 10.00 bis 12.30 Uhr
Kosten: EUR 150 inkl. 19 % MwSt.

Mit dem Gutscheincode 2505_R4AZX erhalten unsere Kunden einen Rabatt von 10 %. Geben Sie den Code im Ticketshop ein und Sie nehmen für EUR 135 teil.

 

Die Details und die Informationen zur Anmeldung finden Sie auf der Website von heise Events: https://www.heise-events.de/webinare/penetrationstests_cloud

 

 

NEWS

Sicherheitsrisiken erkennen und reduzieren

Im «KMU Magazin» gibt Security Analyst Fabio Poloni Tipps, wie KMU sich gegen Cyberangriffe wappnen können.  Read more

Vulnerability in the Windows Task Scheduler

Sylvain Heiniger identified a vulnerability in the Windows Task Scheduler. Read more

Ransomware-Attacke: Datendiebe erpressen Schweizer Unternehmen

Die Schweizer Herstellerin von Schienenfahrzeugen Stadler Rail AG wurde Opfer einer Cyber Attacke. Das Vorgehen der Angreifer sei typisch, sagt... Read more

ARCHIVES

Compass Security Blog

Relaying NTLM authentication over RPC

Since a few years, we - as pentesters - (and probably bad guys as well) make use of NTLM relaying a lot for privilege escalation in Windows networks. In this article, we propose adding support for... mehr

Reversing a .NET Orcus dropper

In this blog post we will reverse engineer a sample which acts as downloader for malware (aka a “dropper”). It is not uncommon to find such a downloader during DFIR engagements so we decided to take a... mehr

ZUM BLOG