Zum Inhalt springen
Technology Tour 2007 von Network Computing

Tech Tour 2007: Hacking für Anfänger

»Exploit-Frameworks« sind eine praktische Sache. Mit ihnen können selbst Anfänger zu Profi-Hackern werden und Sicherheitslücken in Anwendungen ausnutzen. Wie solche Baukästen funktionieren und wie sich Firmen dagegen schützen können, erläutern Experten auf der Technology Tour 2007 von Network Computing.

Autor:Redaktion connect-professional • 5.4.2007 • ca. 1:15 Min

Die Zeiten sind vorbei, in denen es einem kleinen, elitären Kreis von Hackern vorbehalten war, »Exploits« zu schreiben und anzuwenden. Solche Programme dienen dazu, Schwachstellen in Software auszunutzen, etwa in Office-Anwendungen, Web-Browsern oder Betriebssystemen.

Heute kann sich fast jeder PC- und Internet-User zum Hacker aufschwingen, mithilfe von »Exploit-Frameworks«. Zu den bekanntesten Exploit-Frameworks gehört das »Metasploit-Framework«.

Mit diesen Software-Baukästen lässt sich Code erzeugen, der beispielsweise Sicherheitslücken Wireless-LANs oder Betriebssystemen ausnutzt.

Exploits nutzen auch Löcher in Anwendungssoftware wie »Microsoft Office« oder Web-Browsern wie »Firefox« und »Internet Explorer«, um beispielsweise einen Pufferüberlauf zu provozieren

Mit Exploits Schwachstellen im Netz aufspüren

Doch Exploit-Frameworks haben auch ihre guten Seiten. Mit ihnen können Administratoren Schwachstellen in der IT-Infrastruktur ermitteln oder Entwickler ihre Programme auf Sicherheitslöcher hin testen.

Auf der Technology Tour 2007 von Network Computing gehen IT-Sicherheitsexperten wie Marco Di Filippo von Visukom und Gunnar Porada von Innosec auf die hellen und die dunklen Seiten von Exploits ein.

Weitere Themen auf der Technology Tour

Compliance und straffrechtliche Risiken beim Einsatz der Unternehmens-IT,

das »Piercen« von Firewalls und Hacken von RFID-Funketiketten,

IP-Konvergenz in Funknetzen: Wimax- und WLAN-Systeme auf dem Prüfstand,

Real-World-Labs zum Anfassen, dieses Mal mit dem Schwerpunkt Virtualisierungstechniken, sowie

Schutz gegen Industriespionage.

Die Teilnahme an der Veranstaltung ist übrigens für Leser von Network Computing kostenlos. Bitte benutzen Sie für die kostenfreie Anmeldung folgenden Link:

http://www.iw-live.de/technology-tour/vipanmeldung

Dort geben Sie den Code RECHT70142 ein.

Sie erhalten dann automatisch Ihr Eintrittsticket via E-Mail. Dieses einfach ausdrucken und zur Veranstaltung mitbringen

Hier die Termine und Veranstaltungsorte:

Leipzig: 17. April im Globana Trade Center

Berlin: 19. April im Logenhaus

Frankfurt am Main: 24. April im Cine Star Frankfurt Metropolis

Oberhausen: 26. April in der Luise-Albertz-Halle

München: 8. Mai in den Eisbach-Studios

Stuttgart: 10. Mai in der Schwabenlandhalle Fellbach