iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysierenSchritt für Schritt zum sicheren System: Penetrationstests methodisch planen, beauftragen und auswerten, um Schwachstellen in der eigenen IT aufzuspüren.
Last Call: Proaktive IT-Security mit Pentesting – Ethical Hacking für AdminsIn fünf Terminen lernen Admins und Security-Verantwortliche ab dem 3. Februar 2026, wie sie mit Ethical Hacking Systeme absichern und Schwachstellen aufdecken.
heise+ JubiläumsspecialSichern Sie sich unser exklusives Aktionsangebot: heise+ 7 Monate für 7 € pro Monat lesen und zusätzlich zu allen Inhalten auf heise online unsere Magazin-Inhalte entdecken. Nur für kurze Zeit!
iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysierenSchritt für Schritt zum sicheren System: Penetrationstests methodisch planen, beauftragen und auswerten, um Schwachstellen in der eigenen IT aufzuspüren.
Hinter den Kulissen: Wie White Hats legal in fremde IT-Systeme einbrechenLegale Hacker im Einsatz: Wie White Hats IT-Systeme angreifen, um sie sicherer zu machen. Ein Videobeitrag.
Proaktive IT-Security mit Pentesting: Ethical Hacking für AdminsIn fünf Terminen lernen Admins und Security-Verantwortliche ab dem 3. Februar 2026, wie sie mit Ethical Hacking Systeme absichern und Schwachstellen aufdecken.
Sicherheitssysteme mit Atomic Red Team testenOb Windows, Linux, macOS, Container oder Cloud – Atomic Red Team führt exemplarische Angriffsschritte durch, um Sicherheitssysteme und Erkennungen zu testen.
Proaktive IT-Security mit Pentesting: Ethical Hacking für AdminsIn fünf Terminen lernen Admins und Security-Verantwortliche ab dem 3. Februar 2026, wie sie mit Ethical Hacking Systeme absichern und Schwachstellen aufdecken.
iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysierenSchritt für Schritt zum sicheren System: Penetrationstests methodisch planen, beauftragen und auswerten, um Schwachstellen in der eigenen IT aufzuspüren.
Proaktive IT-Security mit Pentesting: Ethical Hacking für AdminsIn fünf Terminen lernen Admins und Security-Verantwortliche ab dem 3. Februar 2026, wie sie mit Ethical Hacking Systeme absichern und Schwachstellen aufdecken.
Kali Linux 2025-3 mit GenAI und MCP zur einfachen Penteststeuerung im TestDie Pentesting-Distribution Kali Linux hat in Version 2025-3 KI-Unterstützung erhalten. Dank MCP lassen sich viele der enthaltenen Tools per KI-Prompt steuern.
"Darknet Diaries Deutsch": Angriffspunkt MenschDer Sicherheitsberater und Meister des Social Engineering Christopher Hadnagy erzählt spannende Geschichten aus seiner langen Karriere als Human Hacker.
Ethical Hacking für Fortgeschrittene – sich selbst hacken, bevor es andere tunIn fünf Terminen lernen Admins und IT-Security-Verantwortliche ab dem 10. November, ihre eigenen Systeme zu hacken, um sich effektiv vor Angriffen zu schützen.
Ethical Hacking für Fortgeschrittene – sich selbst hacken, bevor es andere tunIn fünf Terminen lernen Admins und IT-Security-Verantwortliche ab dem 10. November, ihre eigenen Systeme zu hacken, um sich vor Angreifern effektiv zu schützen.
Ethical Hacking für Fortgeschrittene – sich selbst hacken, bevor es andere tunIn fünf Terminen lernen Admins und IT-Security-Verantwortliche ab dem 10. November, ihre eigenen Systeme zu hacken, um sich vor Angreifern effektiv zu schützen.
iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysierenSchritt für Schritt zum sicheren System: Penetrationstests methodisch planen, beauftragen und auswerten, um Schwachstellen in der eigenen IT aufzuspüren.
Last Call: Proaktive IT-Security mit Pentesting – Ethical Hacking für AdminsIn fünf Terminen lernen Admins und IT-Security-Verantwortliche ab dem 25. August, wie sie mit Ethical Hacking Systeme absichern und Schwachstellen aufdecken.
iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysierenSchritt für Schritt zum sicheren System: Penetrationstests methodisch planen, beauftragen und auswerten, um Schwachstellen in der eigenen IT aufzuspüren.
iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysierenSchritt für Schritt zum sicheren System: Penetrationstests methodisch planen, beauftragen und auswerten, um Schwachstellen in der eigenen IT aufzuspüren.
Proaktive IT-Security mit Pentesting: Ethical Hacking für AdminsIn fünf Terminen lernen Admins und IT-Security-Verantwortliche ab dem 25. August, wie sie mit Ethical Hacking Systeme absichern und Schwachstellen aufdecken.
Proaktive IT-Security mit Pentesting: Ethical Hacking für AdminsIn fünf Terminen lernen Admins und IT-Security-Verantwortliche ab dem 25. August, wie sie mit Ethical Hacking Systeme absichern und Schwachstellen aufdecken.
Proaktive IT-Security mit Pentesting: Ethical Hacking für AdminsIn fünf Terminen lernen Admins und IT-Security-Verantwortliche ab dem 25.08., wie sie mit Ethical Hacking Systeme absichern und Schwachstellen aufdecken.
iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysierenSchritt für Schritt zum sicheren System: Penetrationstests methodisch planen, beauftragen und auswerten, um Schwachstellen in der eigenen IT aufzuspüren.