Hacken wie die Hacker: Im iX-Workshop Sich selbst hacken – Pentesting mit Open-Source-Werkzeugen lernen Sie, wie Angreifer vorgehen, um Fehlkonfigurationen und andere Schwachstellen in der Unternehmens-IT...
Schadsoftware eliminieren: Mit freien Werkzeugen auf Malwarepirsch Mit THOR Lite verdächtige Dateien und Prozesse erkennen YARA: gezielte Malwaresuche per Regelwerk Bekannte Schadsoftware erkennen mit ClamAV PersistenceSniper:...