Über Magelan-Pentesting

"Erst wenn man weiß, wie der Angreifer vorgeht und den Angriff auch versteht, weiß seine Systeme zu verteidigen!"
Seit bereits über 7 Jahren beschäftige ich mich intensiv mit dem Thema Ethical Hacking / Pentesting. Bug-Bounty-Challenges, CTFs sowie Pentests gehören zum Standardrepertoire, ebenso wie Schulungen und Kurse bei Udemy. Viel Erfahrungen konnten auch im Darknet gesammelt werden und so wurden einige Sicherheitslücken geschlossen. Zudem bin ich ausgebildeter Fachinformatiker in der Fachrichtung Anwendungsentwicklung, welches mir gestattet meine eigenen Hacking Tools und Software zu schreiben. Einige Projekte findest Du unten in den Links.
Schule Dein Personal gegen Cyberattacken, lass uns das Internet sicherer machen! Schreibe mich einfach an, die Kontaktdaten sind unten zu finden!

Selbstverständlich habe ich mich neben den OWASP und CEH Angriffen noch auf folgende Angriffe spezialisiert:

  • Social-Engineering
  • Metasploit Framework
  • Malware, Viren, Ransomware
  • Man-in-the-Middle Angriffe
  • Android hacking
  • Standort ermitteln
  • Defacing
  • Cross-Side-Scripting
  • SQL Injections
  • Remote Code Execution
  • Information Gathering
  • DDOS
  • Hijacking
  • Brute-Force
  • BurpSuite
  • Exploitings
  • und vieles mehr, frag einfach nach!

  • Als Teil eines Purple-Teams habe ich sowohl offensive als auch defensive Sicherheitsaspekte kennengelernt. Hier sind meine Erfahrungen:

    Purple-Team-Ansatz:
  • Das Purple-Team kombiniert Red-Team (Angriff) und Blue-Team (Verteidigung)
  • Wir simulieren Angriffe, um Schwachstellen zu identifizieren, und stärken gleichzeitig die Verteidigung
  • Die IEC 62443 und ISO 27001 spielen eine wichtige Rolle bei der Etablierung der Cybersecurity im OT-Bereich

  • ISO 27001:
  • Die ISO 27001 ist ein internationaler Standard für Informationssicherheitsmanagementsysteme (ISMS)
  • Sie legt Anforderungen für die Einrichtung, Umsetzung und Aufrechterhaltung eines ISMS fest
  • Unternehmen können sich nach ISO 27001 zertifizieren lassen, um ihre Informationssicherheit zu verbessern

  • IEC 62443:
  • Die IEC 62443 ist der führende Standard für die Cybersecurity von operativen Anlagen im OT-Bereich
  • Sie adressiert Menschen, Prozesse und Technologie
  • Betreiber, Integratoren und Produktersteller haben Verantwortlichkeiten gemäß der Norm

  • OT Hacking und Geräteabsicherung:
  • OT-Hacking umfasst Angriffe auf industrielle Systeme
  • Die IEC 62443 bietet Richtlinien zur Absicherung von OT-Geräten
  • Die ISO 80001-1 ergänzt die Sicherheit von IT-Systemen im Gesundheitswesen

  • BSI Grundschutz:
  • Der BSI IT-Grundschutz ist ein national anerkannter Standard, der konkrete Leitfäden und Handlungsempfehlungen für den Aufbau eines Informationssicherheitsmanagementsystems bietet. Er ist besonders geeignet für behördliche Einrichtungen und Unternehmen mit hochsensiblen Daten.