{"id":2408,"date":"2017-10-24T12:02:02","date_gmt":"2017-10-24T10:02:02","guid":{"rendered":"https:\/\/security.sauer.ninja\/?p=2408"},"modified":"2017-10-24T12:02:02","modified_gmt":"2017-10-24T10:02:02","slug":"hacker-vs-pentester-hinterlassen-sie-die-gleichen-spuren-vortrag-beim-cast-workshop-forensik-und-internetkriminalitaet-14-12-2017","status":"publish","type":"post","link":"https:\/\/security.sauer.ninja\/de\/vortraege\/hacker-vs-pentester-hinterlassen-sie-die-gleichen-spuren-vortrag-beim-cast-workshop-forensik-und-internetkriminalitaet-14-12-2017\/","title":{"rendered":"Hacker vs. Pentester: Hinterlassen Sie die gleichen Spuren?  &#8211; Vortrag beim CAST-Workshop Forensik und Internetkriminalit\u00e4t 14.12.2017"},"content":{"rendered":"<p>Ich wurde vor ein paar Wochen\u00a0seitens der HDA bzw. dem CAST e.V angefragt, ob ich am 14.12.2017 beim CAST-Workshop &#8222;Forensik und Internetkriminalit\u00e4t&#8220; einen Vortrag zu Pentesting halten m\u00f6chte. Aber gerne doch! Jetzt steht der Titel fest:<\/p>\n<p><strong> Hacker vs. Pentester: Hinterlassen Sie die gleichen Spuren?<\/strong><\/p>\n<p><em> B\u00f6swillige Hacker greifen IT-Systeme an, professionelle Penetrationstester ebenso. Nat\u00fcrlich unterscheidet sich die Motivation hinter den Angriffen, aber hinterlassen Hacker und Pentester eigentlich die gleichen IT-forensischen Spuren? Wir gehen der Frage auf den Grund.<\/em><\/p>\n<p>https:\/\/www.cast-forum.de\/workshops\/infos\/245<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ich wurde vor ein paar Wochen\u00a0seitens der HDA bzw. dem CAST e.V angefragt, ob ich am 14.12.2017 beim CAST-Workshop &#8222;Forensik und Internetkriminalit\u00e4t&#8220; einen Vortrag zu Pentesting halten m\u00f6chte. Aber gerne doch! Jetzt steht der Titel fest: Hacker vs. Pentester: Hinterlassen Sie die gleichen Spuren? B\u00f6swillige Hacker greifen IT-Systeme an, professionelle Penetrationstester ebenso. Nat\u00fcrlich unterscheidet sich &#8230; <span class=\"more\"><a class=\"more-link\" href=\"https:\/\/security.sauer.ninja\/de\/vortraege\/hacker-vs-pentester-hinterlassen-sie-die-gleichen-spuren-vortrag-beim-cast-workshop-forensik-und-internetkriminalitaet-14-12-2017\/\">[Read more&#8230;]<\/a><\/span><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[105],"tags":[195],"class_list":{"0":"entry","1":"post","2":"publish","3":"author-psauer","4":"post-2408","6":"format-standard","7":"category-vortraege","8":"post_tag-cast"},"_links":{"self":[{"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/posts\/2408","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/comments?post=2408"}],"version-history":[{"count":4,"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/posts\/2408\/revisions"}],"predecessor-version":[{"id":2412,"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/posts\/2408\/revisions\/2412"}],"wp:attachment":[{"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/media?parent=2408"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/categories?post=2408"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/tags?post=2408"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}