Live Hacking
Live-Hacking
Beim Live-Hacking schlüpfe ich abwechselnd in die Rolle eines durchschnittlichen Computernutzers und eines Hackers. Durch eine unterhaltsame Kombination aus Vorträgen und Technikdemonstrationen wird Ihnen anschaulich vermittelt, wie gefährdet Sie sind, wenn Sie moderne Informationstechnik nutzen, und welche Fallstricke bei der Internetnutzung lauern.
Weg zum Live Hacking
1.
Besprechung & Organisation
Während des ersten kostenlosen Beratungsgesprächs werden der Zeitpunkt, der Inhalt und die Rahmenbedingungen definiert.
2.
Durchführung
Ich erledige alle Vorbereitungen für Sie. Von der Planung bis zur Umsetzung bleibe ich in engem Kontakt mit Ihnen.
3.
Fragen & Feedback
Während oder nach der Vorstellung stehe ich den Teilnehmer*innen gerne für Fragen & Feedback zur Verfügung.
Diese Themen kann ich Ihnen vorführen:
1. | Phishing | Phishing ist eine betrügerische Methode, bei der E-Mails, Nachrichten oder Websites verwendet werden, um persönliche Informationen von ahnungslosen Nutzern abzugreifen. |
2. | Trojaner | Ein Trojaner ist eine schädliche Software, die sich als harmloses Programm tarnt, aber heimlich Zugriff auf ein Computersystem erhält, um Daten zu stehlen oder Schaden anzurichten |
3. | Drive-By-Download | Ein Drive-By-Download ist eine Methode, bei der Malware automatisch auf ein Gerät heruntergeladen wird, wenn ein Nutzer eine infizierte Website besucht, ohne dass der Nutzer aktiv etwas herunterladen oder installieren muss. |
4. | Updates | Updates sind wichtig, da sie regelmäßig Sicherheitslücken schließen, Fehler beheben und neue Funktionen bereitstellen, um die Leistung, Stabilität und Sicherheit von Software, Betriebssystemen und Geräten zu verbessern. |
5. | Pharming | Pharming ist eine betrügerische Technik, bei der die DNS-Einstellungen manipuliert werden, um ahnungslose Benutzer auf gefälschte Websites umzuleiten und ihre persönlichen Informationen zu stehlen. |
6. | Makros | Makros können gefährlich sein, da sie von Angreifern dazu missbraucht werden können, schädlichen Code in Dokumenten einzufügen und so unerwünschte Aktionen auf einem Computer auszuführen, wie z.B. die Installation von Malware. |
7. | Brute Force-Attacken | Brute Force-Attacken sind Angriffe, bei denen ein Angreifer systematisch alle möglichen Kombinationen von Passwörtern oder Schlüsseln ausprobiert, um unautorisierten Zugriff auf ein Konto oder eine verschlüsselte Datenbank zu erlangen. |
8. | Maus erwacht zum Leben | Ein Maus-Angriff auf einen Computer bezieht sich auf eine Methode, bei der ein Angreifer die Mausbewegungen und -klicks eines Benutzers manipuliert, um bösartige Aktionen auszuführen, wie z.B. das Öffnen von schädlichen Links oder das Ausführen von unerwünschten Befehlen. |
9. | QR-Code | Ein QR-Code kann gefährlich sein, wenn er von einem Angreifer manipuliert wurde, um bösartigen Code oder Links zu enthalten, die bei der Scan des QR-Codes unerwünschte Aktionen auslösen können, wie z.B. den Zugriff auf persönliche Daten oder die Installation von Malware. |
10. | Smartphone Apps / Trojaner | Smartphone-Apps können gefährlich sein, da sie potenziell bösartigen Code enthalten, der persönliche Daten stehlen, das Gerät übernehmen, unerwünschte Werbung anzeigen oder andere schädliche Aktionen ausführen kann, wenn die App heruntergeladen und ausgeführt wird. |
11. | Social Engeneering | Social Engineering ist eine Manipulationstechnik, bei der Angreifer psychologische Tricks anwenden, um Menschen dazu zu bringen, vertrauliche Informationen preiszugeben, Sicherheitsprotokolle zu umgehen oder unautorisierten Zugang zu Systemen zu gewähren. |
12. | WLAN | Über`s WLAN können Daten potenziell abgefangen und von Angreifern eingesehen oder manipuliert werden, insbesondere wenn keine Verschlüsselung oder schwache Sicherheitsmaßnahmen verwendet werden. |
Pentest der internen IT-Infrastruktur
Wie gehe ich vor?
In dem hier vorgestellten Pentest wird eine umfassende Sicherheitsanalyse von Webseiten oder Webanwendungen auf Netzwerk- und Anwendungsebene durchgeführt. Der Test ist auf eine von Ihnen definierte IP-Adresse oder Domäne beschränkt und kann sowohl auf intern als auch extern erreichbare Webanwendungen angewendet werden.
Bei den Tests auf Netzwerkebene wird ein automatisierter Schwachstellenscan durchgeführt und alle Netzwerkdienste, die vom Anwendungsserver bereitgestellt werden, manuell analysiert. Dabei wird die Perspektive eines externen Angreifers (black-box) eingenommen. Auf der anderen Seite werden die Tests auf Anwendungsebene mit einem semi-manuellen Ansatz durchgeführt, entweder mit oder ohne gültige Nutzerzugangsdaten (grey-box). Bei der Durchführung des Penetrationstests werden die bewährten Testvorgaben von OWASP und OSSTMM berücksichtigt.
Jede Webanwendung ist einzigartig und wird von uns mit allen verfügbaren Tools und Tricks realer Angreifer auf Sicherheitslücken analysiert. Dabei können selbst entwickelte Webanwendungen, Frameworks oder von Ihnen eingekaufte Softwarelösungen analysiert werden. Der Penetrationstest umfasst den gesamten Umfang der Webanwendung, beginnend beim Server bis hin zur Anwendung.
In der heutigen, stark vernetzten Welt spielt die Sicherheit auf Anwendungs- und Netzwerkebene eine zentrale Rolle, um die Vertraulichkeit und Integrität von Daten zu gewährleisten. Wenn Sie uns mit einem Penetrationstest für Ihre Webanwendung beauftragen, werden wir gründlich nach bisher unentdeckten Schwachstellen suchen und sie aufdecken.
Kontakt
secario-IT
Bjoern Franck
Gartenstraße 19b | 24558 Henstedt-Ulzburg
Telefon +49 4193 8821998 | Mobil +49 1515 9899889