3D-Fläche mit verschiedenen leuchtenden Symbolen. Ein Finger berüht das Symbol eines geschlossenen Vorhängeschlosses

9. November 2020

Weiterbildung Online: Zweites IT-Security-Webinar zum Thema PenTera

Das erste Webinar über PenTera stieß auf so viel positive Resonanz, dass wir unsere Webinar-Reihe zur IT-Security jetzt mit einem weiteren Termin zum Thema Pentesting fortsetzen. Dieses Mal geht es um die Frage, wie man heute die Effektivität von Endpoint Security/EDR-Lösungen validieren kann.

Am 19. November 2020 von 14 bis 15 Uhr stellen wir die Plattform „PenTera“ von Pcysys, eine automatische Lösung für Penetrationstesting, vor. Dabei gehen wir näher auf die verschiedenen Strategien und Techniken ein, die PenTera beim Einsatz von Payloads nutzt, um erfolgreich eine Erkennung durch vorhandene moderne AV/EDR-Lösungen zu verhindern.

Bereits im ersten Webinar zu Penetrationstesting ging es darum, wie Automatisierung im Bereich Penetrationstesting eingesetzt werden kann und welche Möglichkeiten geboten werden. Eine Aufzeichnung des Webinars können Sie sich jederzeit hier ansehen.

Das Webinar richtet sich an alle, die mehr über das Thema automatisierte Penetrations-Tests und AV/EDR-Evasion erfahren möchten, es spielt keine Rolle, ob als Privatperson oder für ein Unternehmen.

Das Webinar dauert eine Stunde. Während des etwa 40-minütigen Präsentationsteils stellen wir die verschiedenen Einsatzmöglichkeiten eines automatisierten Penetrationstestings vor. Fragen können jederzeit oder im 20-minütigen Frageteil am Ende per Chat gestellt werden.

Termin: Donnerstag, 19. November 2020, 14:00 – 15:00 Uhr

Die kostenlose Teilnahme ist ohne Anmeldung über den folgenden Link möglich:
https://attendee.gotowebinar.com/register/4442658505905702928
Die Einwahl kann einige Minuten in Anspruch nehmen, daher ist ein frühzeitiges Einwählen empfehlenswert.

Für weitere Fragen oder auch bei individuellen Webinar-Wünschen steht unser Webinar-Team gern unter webinare@it-mod.de zur Verfügung.
 
Bild: sdecoret/stock.adobe.com
 

Wenn Ihnen dieser Artikel gefällt, sagen Sie es weiter!
1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

Safe Harbor wird zum EU US Privacy Shield weiterlesen
Wissen, wie Cyberkriminelle agieren: Mitarbeiter-Coaching gehört zum effektiven IT-Schutz dazu weiterlesen
Pentesting: Die Kunst, Hackern einen Schritt voraus zu sein weiterlesen

AKTUELLE ARTIKEL

Mit dem neo42 TenableConnector automatisieren Sie Ihr Schwachstellen-Management weiterlesen
IT Administrator 1st und 2nd Level Support für den Standort EINBECK weiterlesen
IT Administrator 1st und 2nd Level Support für den Standort KASSEL weiterlesen
IT Administrator Onsite Support für den Standort EINBECK weiterlesen