3D-Fläche mit verschiedenen leuchtenden Symbolen. Ein Finger berüht das Symbol eines geschlossenen Vorhängeschlosses

9. November 2020

Weiterbildung Online: Zweites IT-Security-Webinar zum Thema PenTera

Das erste Webinar über PenTera stieß auf so viel positive Resonanz, dass wir unsere Webinar-Reihe zur IT-Security jetzt mit einem weiteren Termin zum Thema Pentesting fortsetzen. Dieses Mal geht es um die Frage, wie man heute die Effektivität von Endpoint Security/EDR-Lösungen validieren kann.

Am 19. November 2020 von 14 bis 15 Uhr stellen wir die Plattform „PenTera“ von Pcysys, eine automatische Lösung für Penetrationstesting, vor. Dabei gehen wir näher auf die verschiedenen Strategien und Techniken ein, die PenTera beim Einsatz von Payloads nutzt, um erfolgreich eine Erkennung durch vorhandene moderne AV/EDR-Lösungen zu verhindern.

Bereits im ersten Webinar zu Penetrationstesting ging es darum, wie Automatisierung im Bereich Penetrationstesting eingesetzt werden kann und welche Möglichkeiten geboten werden. Eine Aufzeichnung des Webinars können Sie sich jederzeit hier ansehen.

Das Webinar richtet sich an alle, die mehr über das Thema automatisierte Penetrations-Tests und AV/EDR-Evasion erfahren möchten, es spielt keine Rolle, ob als Privatperson oder für ein Unternehmen.

Das Webinar dauert eine Stunde. Während des etwa 40-minütigen Präsentationsteils stellen wir die verschiedenen Einsatzmöglichkeiten eines automatisierten Penetrationstestings vor. Fragen können jederzeit oder im 20-minütigen Frageteil am Ende per Chat gestellt werden.

Termin: Donnerstag, 19. November 2020, 14:00 – 15:00 Uhr

Die kostenlose Teilnahme ist ohne Anmeldung über den folgenden Link möglich:
https://attendee.gotowebinar.com/register/4442658505905702928
Die Einwahl kann einige Minuten in Anspruch nehmen, daher ist ein frühzeitiges Einwählen empfehlenswert.

Für weitere Fragen oder auch bei individuellen Webinar-Wünschen steht unser Webinar-Team gern unter webinare@it-mod.de zur Verfügung.
 
Bild: sdecoret/stock.adobe.com
 

Wenn Ihnen dieser Artikel gefällt, sagen Sie es weiter!
1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

mod IT Blog Wann hatten Sie Ihre letzte Datenpanne

Wann hatten Sie Ihre letzte Datenpanne?

Können Unternehmen Informationssicherheit proaktiv betreiben? Ja, sie können. Ein gutes Schwachstellenmanagement erkennt Risiken, bevor sie eintreten (z.B. die Ransomware WannaCry oder Petya). Dirk Größer beschreibt in diesem Gastbeitrag, wie sich Schwachstellenmanagement in ein Informationssicherheitsmanagementsystem (kurz […]

weiterlesen
Digitalisierung und die Zukunft des Mittelstands weiterlesen
Die ultimative 10-Punkte-Checkliste zum Schwachstellenscan weiterlesen
Das neue Grau – mod InfrastructureSuite weiterlesen
Gastbeitrag: Goodbye, Windows XP! – Ein persönliches Nachwort auf das erfolgreichste Betriebssystem aller Zeiten weiterlesen

AKTUELLE ARTIKEL

Azubistart 2021 bei mod

  Am 01.September 2021 konnten wir sechs neue Auszubildende zum Fachinformatiker bei mod am Standort in Einbeck willkommen heißen. Nach dem Kennenlernen der mod in ihren Strukturen und ihren Guidelines sind die Jungs in ihren […]

weiterlesen
Arbeiten und Studieren bei mod: Berufsbegleitend Wirtschaftsinformatik studieren weiterlesen
IT-System Engineer (m/w/x) – Network and Security weiterlesen
Ausbildung Fachinformatiker/-in bei mod IT Services: Nicht nur für IT-Nerds weiterlesen