"Erst wenn man weiß, wie der Angreifer vorgeht und den Angriff auch versteht, weiß seine Systeme zu verteidigen!"
Seit bereits über 7 Jahren beschäftige ich mich intensiv mit dem Thema Ethical Hacking / Pentesting. Bug-Bounty-Challenges,
CTFs sowie Pentests gehören zum Standardrepertoire, ebenso wie Schulungen und Kurse bei Udemy. Viel Erfahrungen konnten auch im Darknet
gesammelt werden und so wurden einige Sicherheitslücken geschlossen. Zudem bin ich ausgebildeter Fachinformatiker in der Fachrichtung
Anwendungsentwicklung, welches mir gestattet meine eigenen Hacking Tools und Software zu schreiben. Einige Projekte findest Du unten in den
Links.
Schule Dein Personal gegen Cyberattacken,
lass uns das Internet sicherer machen! Schreibe mich einfach an, die Kontaktdaten sind unten zu finden!
Selbstverständlich habe ich mich neben den OWASP und CEH Angriffen noch auf folgende Angriffe spezialisiert:
Social-Engineering
Metasploit Framework
Malware, Viren, Ransomware
Man-in-the-Middle Angriffe
Android hacking
Standort ermitteln
Defacing
Cross-Side-Scripting
SQL Injections
Remote Code Execution
Information Gathering
DDOS
Hijacking
Brute-Force
BurpSuite
Exploitings
und vieles mehr, frag einfach nach!
Als Teil eines Purple-Teams habe ich sowohl offensive als auch defensive Sicherheitsaspekte kennengelernt. Hier sind meine Erfahrungen:
Purple-Team-Ansatz:
Das Purple-Team kombiniert Red-Team (Angriff) und Blue-Team (Verteidigung)
Wir simulieren Angriffe, um Schwachstellen zu identifizieren, und stärken gleichzeitig die Verteidigung
Die IEC 62443 und ISO 27001 spielen eine wichtige Rolle bei der Etablierung der Cybersecurity im OT-Bereich
ISO 27001:
Die ISO 27001 ist ein internationaler Standard für Informationssicherheitsmanagementsysteme (ISMS)
Sie legt Anforderungen für die Einrichtung, Umsetzung und Aufrechterhaltung eines ISMS fest
Unternehmen können sich nach ISO 27001 zertifizieren lassen, um ihre Informationssicherheit zu verbessern
IEC 62443:
Die IEC 62443 ist der führende Standard für die Cybersecurity von operativen Anlagen im OT-Bereich
Sie adressiert Menschen, Prozesse und Technologie
Betreiber, Integratoren und Produktersteller haben Verantwortlichkeiten gemäß der Norm
OT Hacking und Geräteabsicherung:
OT-Hacking umfasst Angriffe auf industrielle Systeme
Die IEC 62443 bietet Richtlinien zur Absicherung von OT-Geräten
Die ISO 80001-1 ergänzt die Sicherheit von IT-Systemen im Gesundheitswesen
BSI Grundschutz:
Der BSI IT-Grundschutz ist ein national anerkannter Standard, der konkrete Leitfäden und Handlungsempfehlungen für den Aufbau eines Informationssicherheitsmanagementsystems bietet. Er ist besonders geeignet für behördliche Einrichtungen und Unternehmen mit hochsensiblen Daten.