Cybersicherheit: Praktische Ansätze zu Exploits und Privilegieneskalation
Von Reverse Engineering bis zu Man-in-the-Middle-Angriffen: Erfahren Sie, wie Sicherheitsexperten Schwachstellen finden und Berechtigungen umgehen. Ein Überblick über Tools und Techniken für IT-Sicherheitstests.