IS

Einführung in Informationssicherheitsmanagement

Informationssicherheitsmanagement (IS-Management) ist ein ziemlich langes Wort dafür, dass Informationen in Organisationen ordentlich geschützt werden sollten. Die Notwendigkeit für diese Disziplin hat sich daraus ergeben, dass IT-Sicherheit ein Thema war, was eigentlich nur die IT-Admins etwas anging und diese haben nach bestem Wissen und Gewissen gehandelt, indem Passwortrichtlinien festgelegt, Firewalls Weiterlesen…

Kali Startup

Installation Kali Linux

Meine aktuelle Wahl als Betriebssystem für Pentesting- und Bug-Bounty-Vorhaben fällt auf Kali Linux auf einer virtuellen Maschine (VM) mit VirtualBox. Wie bereits im vorherigen Beitrag erwähnt, existieren einige andere Linux Distribution speziell zum Thema Hacking, welche zu gegebener Zeit auch hier vorgestellt werden. Installation VirtualBox Um eure VM mit Kali Weiterlesen…

Money

Mein erstes Bounty

Nein, ich meine nicht die Süßigkeit mit Kokosgeschmack 😀 Hier will ich euch den Weg zu meinem ersten Bug-Bounty beschreiben. Das hat mir plötzlich gezeigt, dass man mit Hacking unabhängig von Qualifikation, Standort und verfügbarer Zeit Geld verdienen kann. Niemand will hier Qualifikation X sehen oder Zertifikat Y. Wenn du Weiterlesen…

White Hat

Warum White-Hat-Hacking?

Beim mir kam der initiale Antrieb durch reines Interesse. Oft spricht oder liest man nur über die neueste Schwachstellen in Betriebssystemen oder den kriminellen Datenklau bei einer großen Firma. Meist versucht man dann oberflächliche Erklärungen zu verstehen oder Maßnahmen ohne tieferes Verständnis umzusetzen. Nach einer Weilte habe ich mich aber Weiterlesen…

Kali in VM

Hacking Umgebung

Bevor wir irgendwelche Angriffsvektoren, Verteidigungen, Protokolle oder Techniken besprechen können, wird erstmal eine Grundlage benötigt, um Hackingmethoden ausprobieren zu können. Mir hat es extrem geholfen die praktische Seite der IT-Sicherheit selbst auszuprobieren, auch wenn ich bis dahin nur nur im strategischen Bereich oder auf der Seite der Verteidigung (als IT-Administrator) Weiterlesen…

Hello World!

Hello World!

Dies ist der erste Blogeintrag im Maxanit-Blog und damit ein klarer Fall für „Hello World!“. Mein Name ist Max und ich will hier bloggen über alle Themen rund um IT-Sicherheit. Ich bin von Haus aus IT-Administrator und bin eines Tages zum IT-Sicherheitsbeauftragten ernannt wurden. Vermutlich habe ich nicht schnell genug Weiterlesen…