Das Seminar richtet sich an Server Administratoren, Penetrationtester und Mitarbeiter von IT-Security Abteilungen. Das Training löst einige der Mythen auf, die heute mit dem Thema TLS/SSL Security verbunden sind, insbesondere dass es kaum möglich ist eine „sichere" TLS Konfiguration im Unternehmen zu betreiben, ohne Funktionseinbußen hinnehmen zu müssen. Nach einer Einführung über Geschichte und Krytografiegrundlagen behandeln wir Themen wie Zertifikatsprobleme, Krypto-Angriffe und erklären die gängigsten TLS/SSL Schwachstellen. Wir zeigen wie man die Schwachstellen mit Hilfe von Tools identifiziert, geben Hinweise zur Behebung und diskutieren diese Maßnahmen bzgl. Umsetzbarkeit in Unternehmen. Zuletzt geben wir noch einen kleinen Ausblick in die Zukunft und weisen auf Themen hin, die zeitnah eine besondere Aufmerksamkeit erfordern.
"Die Teilnahme an unseren Veranstaltungen ist im Rahmen der Rezertifizierung zum TeleTrusT Information Security Professional (T.I.S.P.) anerkennungsfähig:"
Trainings:
Attacking ARM TrustZones
Maxime Peterlin, Joffrey Guilbon, Alexandre Adamski
Docker, Kubernetes & Security in Enterprise Environments
Jan Harrie, Simon Janz
Electronics & Microsoldering training for security researchers & reversers
Guillaume Heilles, Philippe Teuwen
Hacking 101
Sven Nobis, Julian Suleder
Hacking the USB World with FaceDancer
Kate Temkin
Hardening Microsoft Environments
Florian Gattermeier, Nina Matysiak
Incident Analysis
Andreas Dewald, Frank Block
Insight into Windows Internals
Aleksandar Milenkoski, Dominik Phillips
Mobile Applications Pentesting
Ahmad Abolhadid
Network Forensics
Erik Hjelmvik
Pentesting the Modern Application Stack
Francis Alexander, Bharadwaj Machiraju
RFID/NFC fully reloaded and even dirtier: Interaction, Cloning, Emulation, Replaying and Relaying
Salvador Mendoza, Philippe Teuwen, Nahuel Grisolia
SECURITY AND PENETRATION TESTING IN INDUSTRIAL CONTROL SYSTEMS
Mohammad-Reza Zamiri
Secure CI/CD Pipelines
Kevin Kelpen, Simon Lipke
TLS in the Enterprise
Michael Thumann
Windows & Linux Binary Exploitation
Oliver Matula, Dennis Mantz
Windows PowerShell for Security Professionals
Carlos Perez
ASSESSING BUSINESS-CRITICAL SYSTEMS: ATTACK & SECURE SAP PLATFORMS - 2019 EDITION
Nahuel D. Sánchez, Pablo Artuso
MACHINE LEARNING FOR NETWORK SECURITY AND MALWARE DETECTION
Veronica Valeros, Sebastian Garcia