Unsere Artikel - DEEP
Unsere Artikel
Anatomie einer Red-Team-Übung - Kapitel 2
Bevor wir anfingen, haben wir uns auf die Erstellung der Payload konzentriert, die für unsere Angriffsszenarien verwendet wird. Wir haben uns für eine stufenlose PowerShell-Reverse-HTTPS-Payload entschieden, die mit dem HTA-Dropper übermittelt und dann auf dem Zielcomputer ausgeführt wird.
Artikel lesenVerfasser
Cybersecurity Offensive Security TeamVeröffentlicht am
20 April 2021
Soziale Netzwerke, ein Verkaufskanal, der nicht mehr wegzudenken ist
Wenn man etwas verkaufen will, zahlt es sich aus, auf sozialen Netzwerken vertreten zu sein, dabei spielt es keine Rolle, ob B2B- oder B2C-Kunden zur Zielgruppe zählen. Die Nutzung dieser Kanäle setzt allerdings die Verfolgung kohärenter Ansätze voraus und man muss regelmäßig geeignete Inhalte teilen.
Artikel lesenVerfasser
Béatrice SeiwertVeröffentlicht am
06 April 2021
Anatomie einer Red-Team-Übung - Kapitel 1
Ein Red-Team-Einsatz lässt sich kurz als Simulation eines gezielten Angriffs unter realen Bedingungen beschreiben. Als Bedrohungsakteur verwendet er einen gemischten Ansatz mit verschiedenen Facetten von Social Engineering, physischem Eindringen, Anwendungs-/Netzwerk-Penetrationstests, gezielten Phishing-Kampagnen usw., um bestimmte vordefinierte Ziele gleichzeitig zu erreichen.
Artikel lesenVerfasser
Cybersecurity Offensive Security TeamVeröffentlicht am
22 März 2021
Kontakt
Sie haben Fragen zu einem der Artikel? Sie brauchen Beratung, um die richtige Lösung für Ihre ICT-Probleme zu finden?
Einen Experten kontaktierenUnsere Experten beantworten Ihre Fragen
Sie haben Fragen zu einem der Artikel? Sie brauchen Beratung, um die richtige Lösung für Ihre ICT-Probleme zu finden?