
Penetrationstests, Teil 3: RATs und Reverse-Shells
Der zweite Teil dieser Serie hat gezeigt, wie man einen Windows 2008-Server hackt und einen Remote-Access-Trojaner (RAT) injiziert. Mit einem Blick auf einige grundlegende Tricks und Techniken, die Hacker einsetzen, wenn es ihnen gelungen ist, in ein System einzudringen, werden die Pentest-Experimente fortgesetzt.









Wie können Unternehmen die gleichen Fehler in Sachen IT-Sicherheit, die sie bei BYOD (Bring Your Own Device) begangen haben, beim Internet der Dinge vermeiden? Diese Frage diskutiert Greg Day, Vice President und Chief Security Officer in der Region EMEA für Palo Alto Networks.
Der Markt für Storage-Lösungen wird von derzeit 3,9 Mrd. Euro auf 4,7 Mrd. Euro im Jahr 2017 ansteigen, prognostiziert techconsult in der Studie über Flash-Speicher in deutschen Unternehmen.