Hacking-Night mit Sebastian Schreiber
Live Hacking mit Sebastian Schreiber am 13.05.09 in Köln
(firmenpresse) - Poing, 04.05.09 - Am 13. Mai 2009 geht die Hacking-Night der NetworkComputing in Kooperation mit Sebastian Schreiber in die nächste Runde
Themen u. a.:
Phishing-Attacken der Zukunft: Angriffe auf Internet-Banking
WLAN - 'Hacken' ohne Kabel
Angriffe auf Web-Applikationen / Webshops
Google - 'Hacken' mit dem Browser
Angrffe auf die Systeme von Privatpersonen
Angriff über Bluetooth auf Handys
Komplexe Attacken gegen Web-Applikationen / XSS,…
Angriff aus drahtlose Ãœberwachungskameras
Trojaner-Demo: Angriff auf ein handelsübliches Nokia-Handy
Teilnahmegebühr: Euro 149,00 netto
Veranstalter:
CMP-WEKA Verlag GmbH & Co. KG
NetworkComputing
Simone Strohmeier
Gruber Str. 46a
85586 Poing
simone.strohmeier(at)cmp-weka.de
Weitere Infos zu dieser Pressemeldung:Themen in dieser Pressemitteilung:
Unternehmensinformation / Kurzprofil:PresseKontakt / Agentur:CMP-WEKA Verlag GmbH & Co. KG
NetworkComputing
Simone Strohmeier
Gruber Str. 46a
85586 Poing
simone.strohmeier(at)cmp-weka.de
Bereitgestellt von Benutzer: IWeek
Datum: 04.05.2009 - 13:13 Uhr
Sprache: Deutsch
News-ID 87222
Anzahl Zeichen: 0
Kontakt-Informationen:
Ansprechpartner: Simone Strohmeier
Stadt:
Telefon: 08121 - 951590
Kategorie:
Meldungsart: Unternehmensinformation
Versandart: Veröffentlichung
Freigabedatum: 04.05.2009
Diese Pressemitteilung wurde bisher
149 mal aufgerufen.
Warum Sie dabei sein sollten ...
In den nächsten zwei Jahren wird sich die Zahl der mobilen Berufstätigen in Europa auf 48 Millionen verdoppeln - Tendenz weiter steigend. Kein Wunder: Einerseits fordern Mitarbeiter immer häufiger die Flexibilisie ...
Auf der MBS präsentieren Experten grundlegende Technologien und Anwender zeigen erfolgreich eingesetzte Lösungen und welche Vorteile sie damit für ihr Geschäft erzielt haben. Auf die MBS sollten Sie kommen, wenn Sie wissen möchten wie Sie
...
Folgende Themen erwarten die Teilnehmer:
* Angriff ist die beste Verteidigung
* Real-World Labs live
* Social Engeniering + Live-Opfering
* Unified-Threat-Management-Appliances
* Endpoint-Tools
* Web-Security und Content-Security-Appliances
...