Arten von Live Hacking-Vorträgen
Live Hacking für jedermann
Dieser Vortrag richtet sich
an ein breites Publikum ohne technisches Vorwissen: Ein bösartiger
Wettbewerber will durch Industriespionage Informationen Ihres
Unternehmens abgreifen. Dabei verwendet er Social
Engineering-Techniken (Manipulation und Täuschung) und nutzt
Sicherheitslücken aus. Ziel der Angriffe ist die normale Büro-IT wie
Smartphones, Laptops und USB-Sticks. Im Man-in-the-Middle Angriff
auf ein WLAN-Netzwerk wird außerdem gezeigt, wie leicht Angreifer
Informationen ausspionieren und manipulieren können.
Live Hacking für Entwickler
Zielgruppe des Web Application Live Hackings sind Entwickler und
andere IT-Mitarbeiter. Die Referenten lassen sich bei der
Durchführung eines Penetrationstests über die Schulter schauen und
zeigen anhand einer Beispiel-Anwendung (Webshop, Content Management
System, Blog oder einer sonstigen Collaboration Plattform) wie sie
Sicherheitslücken finden und ausnutzen. Neben den häufigsten
Angriffen der OWASP
Top Ten-Liste wie SQL-Injections, XSS
und CSRF werden auch
unbekanntere Angriffe gezeigt. Schließlich wird demonstriert, wie
per DoS-Angriff eine
Webanwendung nicht mehr erreichbar wird.
Öffentliches Live Hacking
Live Hacking Vorträge sind beliebte Keynotes bei öffentlichen
Veranstaltungen. Die Vorträge haben Infotainment-Charakter und vermitteln
nicht nur Wissen rund um das Querschnittthema IT-Sicherheit, sondern
sind auch äußerst unterhaltsam. Als Eventvortrag kann das aramido
Live Hacking im Rahmen einer Abendveranstaltung, Messe, Konferenz
oder eines Kongres stattfinden. Folgen Sie den Event-Ankündigungen,
um über öffentliche Live Hacking-Auftritte informiert zu werden.
Internes Live Hacking
Als Firmenschulung sorgt Live
Hacking dafür, die eigenen Mitarbeiter wirkungsvoll für IT-Sicherheit
zu sensibilisieren. Durch die Demonstration von Angriffen per
Phishing oder per Trojanern in Office-Dokumenten werden
IT-Sicherheitsbedrohungen konkret vor Augen geführt. Die Mitarbeiter
werden emotional angesprochen und erfahren außerdem, wie sie sich
effektiv schützen können. So erhalten sie zu den einzelnen Live
Hacks praktische Tipps, zum Beispiel für sichere Passwörter.
Was kann ich von einer Live Hacking-Demonstration erwarten?
- Inhalt
- Bei einem Live Hacking-Vortrag führen Hacker live vor, wie
sie in Anwendungen und Systeme eindringen. Aus rechtlichen Gründen
werden keine Systeme Dritter angegriffen.
- Referenten/Sprachen
- Die Referenten sind als professionelle White Hat-Hacker
tätig und wissen daher wovon sie sprechen. Die Vorträge können
nach Wunsch auf Deutsch oder Englisch gehalten werden.
- Dauer
- Die Dauer des Live Hackings kann nach Ihren Vorstellungen
gestaltet werden. Üblich sind Vorträge von 20 bis 180 Minuten.
- Materialien
- Laptops und andere benötigte Geräte bringen die Referenten
selbst mit. Als Pflichtausstattung für die Räumlichkeiten bedarf
es nur Strom und einer Projektionsfläche. Optimal wäre es, wenn
zwei Leinwände und zwei Beamer zur Verfügung stünden. Außerdem
sind für größere Räume Headset-Mikrofone hilfreich.
Für IT-Sicherheit sensibilisieren
Realistische Angriffe erleben
Konkrete Schutzmaßnahmen lernen
Live Hacking für jedermann
Dieser Vortrag richtet sich an ein breites Publikum ohne technisches Vorwissen: Ein bösartiger Wettbewerber will durch Industriespionage Informationen Ihres Unternehmens abgreifen. Dabei verwendet er Social Engineering-Techniken (Manipulation und Täuschung) und nutzt Sicherheitslücken aus. Ziel der Angriffe ist die normale Büro-IT wie Smartphones, Laptops und USB-Sticks. Im Man-in-the-Middle Angriff auf ein WLAN-Netzwerk wird außerdem gezeigt, wie leicht Angreifer Informationen ausspionieren und manipulieren können.
Live Hacking für Entwickler
Zielgruppe des Web Application Live Hackings sind Entwickler und andere IT-Mitarbeiter. Die Referenten lassen sich bei der Durchführung eines Penetrationstests über die Schulter schauen und zeigen anhand einer Beispiel-Anwendung (Webshop, Content Management System, Blog oder einer sonstigen Collaboration Plattform) wie sie Sicherheitslücken finden und ausnutzen. Neben den häufigsten Angriffen der OWASP Top Ten-Liste wie SQL-Injections, XSS und CSRF werden auch unbekanntere Angriffe gezeigt. Schließlich wird demonstriert, wie per DoS-Angriff eine Webanwendung nicht mehr erreichbar wird.
Öffentliches Live Hacking
Live Hacking Vorträge sind beliebte Keynotes bei öffentlichen Veranstaltungen. Die Vorträge haben Infotainment-Charakter und vermitteln nicht nur Wissen rund um das Querschnittthema IT-Sicherheit, sondern sind auch äußerst unterhaltsam. Als Eventvortrag kann das aramido Live Hacking im Rahmen einer Abendveranstaltung, Messe, Konferenz oder eines Kongres stattfinden. Folgen Sie den Event-Ankündigungen, um über öffentliche Live Hacking-Auftritte informiert zu werden.
Internes Live Hacking
Als Firmenschulung sorgt Live Hacking dafür, die eigenen Mitarbeiter wirkungsvoll für IT-Sicherheit zu sensibilisieren. Durch die Demonstration von Angriffen per Phishing oder per Trojanern in Office-Dokumenten werden IT-Sicherheitsbedrohungen konkret vor Augen geführt. Die Mitarbeiter werden emotional angesprochen und erfahren außerdem, wie sie sich effektiv schützen können. So erhalten sie zu den einzelnen Live Hacks praktische Tipps, zum Beispiel für sichere Passwörter.
- Inhalt
- Bei einem Live Hacking-Vortrag führen Hacker live vor, wie sie in Anwendungen und Systeme eindringen. Aus rechtlichen Gründen werden keine Systeme Dritter angegriffen.
- Referenten/Sprachen
- Die Referenten sind als professionelle White Hat-Hacker tätig und wissen daher wovon sie sprechen. Die Vorträge können nach Wunsch auf Deutsch oder Englisch gehalten werden.
- Dauer
- Die Dauer des Live Hackings kann nach Ihren Vorstellungen gestaltet werden. Üblich sind Vorträge von 20 bis 180 Minuten.
- Materialien
- Laptops und andere benötigte Geräte bringen die Referenten selbst mit. Als Pflichtausstattung für die Räumlichkeiten bedarf es nur Strom und einer Projektionsfläche. Optimal wäre es, wenn zwei Leinwände und zwei Beamer zur Verfügung stünden. Außerdem sind für größere Räume Headset-Mikrofone hilfreich.