Breach & Attack Simulation: Reale Anwendungsfälle und Beispiele aus der Praxis
Automatisierte Angriffssimulationen mit BAS: So testen Sie SIEM, EDR und Threat Detection effizient – inklusive realer Beispiele für QA-Teams.
Einbruch in den Windows-Kernel: Ein Einblick in fortgeschrittene Exploitation-Techniken
Wie kriegen Angreifer einen Zugriff auf den Kernel? Wo liegen Schwachstellen, die ausgenutzt werden können? Wir zeigen hier mögliche Wege.
Moderne Antivirus-Software umgehen: Windows-Token-Manipulation mit tWATa
Dieser Deep-Dive enthüllt, wie ein von uns selbst entwickeltes Tool unauffällig Windows-Token dupliziert, Antivirus-Signaturen umgeht und SYSTEM-Privilegien öffnet.
Versteckte Prozessinjektionen: Ausnutzung von RWX-Speicher-Bereichen
Angreifer können über geheime Prozessinjektionstechniken den RWX-Speicher in Windows missbrauchen. So hilft eine moderne Abwehrstrategie.
Windows-Sicherheit umgehen: Wie SSH-Tunnel Meterpreter-Traffic verbergen können
Eine clevere Angriffstechnik: Durch das Tunneln von Meterpreter über SSH wird maximale Tarnung erreicht und die Detektion vermieden.
Randomisierter C2-Traffic: Lässt er sich detektieren?
Ist die Erkennung eines randomisierten C2-Agents allein auf Basis von Netzwerkverkehrsdaten unmöglich? Wir haben es getestet.
BSI-Mindeststandard zur Protokollierung und Detektion von Cyberangriffen
Der neue Minor-Release (Version 2.1) steht zur Verfügung. Wie lassen sich die aktuellen Anforderungen erfüllen?
Impacket-Detektion – Teil II: Erkennung von Impacket-Angriffen mit Trovent MDR
So können Sie die regelbasierte Detektion von Trovent MDR nutzen, um gefährliche Impacket-Angriffe zu erkennen.
Erkennung von Impacket-Angriffen: Wir stellen vor – das Yet Another ETW Tracing Tool
Trovent hat sein eigenes ETW-Tracing-Tool entwickelt. Wir zeigen Ihnen, wie YAETWi das Leben von IT-Sicherheitsspezialisten, Malware-Analysten und Pentesting-Experten erleichtert.
Web Application Penetration Testing: Wissenswertes über den Web App Pentest
Weshalb einen Web Application Pentest durchführen? Welche Herausforderungen gibt es in der Umsetzung? Auf diese und andere Fragen gehen wir in unserem Ratgeber ein.
Synthese aus Angriffserkennung & Systemhärtung: So kann das klappen
Im Alltag des IT-Sicherheitsbetriebs sind MDR und System Hardening zwei getrennte Silos. Wir zeigen, wie Arbeitsergebnisse im SOC durch Integration der beiden verbessert werden können.
Application Control als Security-Maßnahme: Wie Sie gefährliche Konfigurationsfehler vermeiden
Die Einschränkung von Anwendungen ist eine wichtige IT-Schutzmaßnahme. Das müssen Sie bei der Application-Controls-Konfiguration beachten.