Pentera – Webinar zur Version 5.2

Das neue Pentera-Update steht vor der Tür. Am Dienstag, den 24. Mai 2022 um 17 Uhr werden Ihnen die Neuheiten und Verbesserungen der Version 5.2 in einem Webinar präsentiert. Diese ist bestens auf Angriffsvektoren sowie neue Techniken vorbereitet und verspricht einen noch besseren Schutz Ihrer IT.

Zu den Angriffsvektoren gehören:

  • VMware Center & Webshells (CVE-2021-22005 & CVE-2021-21972)
  •  Spring4Shell (CVE-2022-22965)
  • Azure / AWS Credentials Harvesting & New validation capabilities
  • PwnKit (CVE-2021-4034)
  •  Payload Obfuscation – RCE Framework
  • Microsoft Exchange Attack Surface (ProxyLogon, ProxyOracle)
  • LPE Dell Windows driver (CVE-2021-21551)
  • DNS Bending by ICMP Redirect
  • Web Attack Surface Testing - Technical Deep Dive

Registrieren Sie sich hier und erfahren Sie was Ihnen die Version 5.2 zu bieten hat!

Was ist Pentera?

Pentera ist eine Plattform, die automatisierte Penetrationstests in Ihrem Unternehmen durchführt und somit Ihre IT-Sicherheit prüft. Dabei werden die verschiedenen Hackerangriffsmuster auf Ihr System losgelassen. Im Anschluss erhalten Sie einen Bericht über die Befunde und ggf. Handlungsempfehlungen, um Ihre Sicherheit weiterhin zu gewährleisten. Da es sich hierbei um einen kontrollierten Angriff, quasi eine Simulation, handelt, gehen Ihre Daten nicht verloren und Sie können währenddessen problemlos weiter arbeiten. 

Mit Pentera sind Sie immer auf der sicheren Seite. Mehr zu Penetrationstests finden Sie hier. Wenn Sie mehr über Pentera direkt erfahren wollen, klicken Sie hier. Natürlich stehen Ihnen bei Fragen ebenfalls unsere Expert*innen der n-komm gerne zur Verfügung.


Schreiben Sie uns per E-Mail

Kontakt aufnehmen

Schreiben Sie uns, wenn Sie Fragen oder Wünsche haben.

Abonnieren Sie unseren Newsletter

Newsletter abonnieren

Lesen Sie regelmäßig die neuesten Entwicklungen aus der IT-Welt.

Rufen Sie uns an

direkt anrufen

Rufen Sie uns an, wir
beraten Sie gerne.

Fiona Matalla


Content Marketing

Weitere Beiträge:

{"email":"Email address invalid","url":"Website address invalid","required":"Required field missing"}
>