Über 100'000 User auf hacking-lab.com

Auf der Online-Plattform Hacking-Lab hat sich am 29. Oktober 2018 der 100'000ste User registriert! Was vor über 10 Jahren aus einer Idee von Compass Co-Gründer Ivan Bütler entstand, erfreut sich heute einer steigenden Beliebtheit rund um die Welt.

Der Schweizer Etienne Roulet, Schüler an der Gewerblich-industrielle Berufsfachschule Muttenz (GIBM) ist der 100'000ste User auf der weltweit genutzten Online-Plattform für Trainings im Bereich IT Sicherheit.

Etienne hat sich im Rahmen seiner Lehre als Applikationsentwickler fürs Hacking-Lab registriert. Als kleine Anerkennung und als Dankeschön schenkt ihm Compass Security eine Hacking-Lab Mitgliedschaft und Hacking-Lab T-Shirts.

Das Hacking-Lab wurde 2007 als Online-Sicherheitslabor konzipiert und widmet sich der Förderung von Cyber Security Talenten. Die Plattform ermöglicht es Interessierten auf der ganzen Welt, sich in über 300 Hacking-Challenges zu messen und praktische Erfahrungen zu sammeln. In der geschützten Umgebung können sowohl Cyber-Angriffe wie auch die entsprechenden Abwehrmassnahmen trainiert werden. „Nur wer die Methoden der Angreifer versteht, ist in der Lage, sich und sein Unternehmen wirksam vor Angriffen zu schützen“, sagt Philipp Sieber, Managing Director der Security Competence GmbH, die das Hacking-Lab betreibt.

Er ist stolz, dass das Hacking-Lab weltweit genutzt wird. „Inzwischen werden in ganz Europa, und auch in Südafrika, Singapur, Japan und in den USA Hacking-Contests mit unserer Plattform durchgeführt.“

Die Contests werden einerseits von Cyber Security-affinen Organisationen veranstaltet, andererseits aber auch von Behörden, die auf diesem Weg die Talentsuche in der IT vorantreiben. Im laufenden Jahr haben 17 Staaten ein Qualifying veranstaltet und ihre besten Nachwuchs-Hacker an das Finale, die European Cyber Security Challenge, nach London geschickt.

Auch immer mehr Firmen binden die Plattform in ihren Recruiting- und Ausbildungsprozess ein. Die Mitarbeitenden bringen oft gutes theoretisches Wissen und Verständnis über Cyber-Sicherheitshemen mit. In der direkten Beobachtung von, und in der Interaktion mit Cyber-Vorfällen fehlt aber oft die Erfahrung. Hacking-Lab bietet auch in diesem Fall eine optimale Trainingsmöglichkeit für IT Professionals.

Diese Trainingsmöglichkeit schätzen auch Fachhochschulen und Universitäten. Das Hacking-Lab ist geeignet zum Experimentieren, und kann optimal in den Unterricht eingebunden werden.

Links

Hacking-Lab Portal: https://www.hacking-lab.com/
Portfolio und Galerie: https://www.hacking-lab-ctf.com/

Kontakt

Security Competence GmbH – ein Unternehmen der Compass-Gruppe
Werkstrasse 20, CH-8645 Jona
info@hacking-lab.com

 

Für eine individuelle Beratung stehen wir Ihnen gerne zur Verfügung:

Philipp Sieber, Managing Director, +41 55 214 12 88
philipp.sieber@compass-security.com

Gian-Paul Civelli, Account Manager, +41 55 214 12 68
gian-paul.civelli@compass-security.com

 

www.compass-security.com

AGENDA

Security Training: Social Engineering

Tauchen Sie ein in die Welt des Social Engineering und lernen Sie die vielseitigen Methoden, Tools und Tricks kennen und verstehen. Weiterlesen

it-sa 2020

Europas führende Fachmesse für IT-Sicherheit findet vom 06. - bis 08. Oktober 2020 im Messezentrum Nürnberg (DE) statt. Reservieren Sie bereits heute... Weiterlesen

KOMPLETTE agenda

aktuelles

Sicherheitsrisiken erkennen und reduzieren

Im «KMU Magazin» gibt Security Analyst Fabio Poloni Tipps, wie KMU sich gegen Cyberangriffe wappnen können.  Weiterlesen

Schwachstelle im Windows Task Scheduler

Sylvain Heiniger hat eine Schwachstelle im Windows Task Scheduler identifiziert. Weiterlesen

Ransomware-Attacke: Datendiebe erpressen Schweizer Unternehmen

Die Schweizer Herstellerin von Schienenfahrzeugen Stadler Rail AG wurde Opfer einer Cyber Attacke. Das Vorgehen der Angreifer sei typisch, sagt... Weiterlesen

ArCHIV

Compass Security Blog

Relaying NTLM authentication over RPC

Since a few years, we - as pentesters - (and probably bad guys as well) make use of NTLM relaying a lot for privilege escalation in Windows networks. In this article, we propose adding support for... mehr

Reversing a .NET Orcus dropper

In this blog post we will reverse engineer a sample which acts as downloader for malware (aka a “dropper”). It is not uncommon to find such a downloader during DFIR engagements so we decided to take a... mehr

ZUM BLOG