iX-Workshop: Schwachstellen aufdecken – Pentesting mit Open-Source-Tools Cyberangriffe beginnen häufig mit kleinen Fehlkonfigurationen, ungeschützten Diensten oder öffentlich verfügbaren Informationen über ein Unternehmen. Wer verstehen möchte, wie...
iX-Workshop: Active Directory hacken und schützen In vielen Unternehmen bildet Active Directory (AD) das zentrale Fundament der IT-Infrastruktur – und ist damit ein besonders attraktives Ziel...
Mithilfe von Ethical Hacking nutzen Admins und IT-Sicherheitsverantwortliche die Techniken und Tools potenzieller Angreifer, um besser gegen diese gewappnet zu sein. Unser neuer Classroom Fortgeschrittenes Ethical...
Künstliche Intelligenz verändert die Spielregeln der IT-Sicherheit fundamental. Angreifende nutzen KI, um effizienter und zielgerichteter zuzuschlagen. Gleichzeitig stehen den Verteidigenden ebenfalls neue Optionen zur Verfügung, um...