Suchen Sie kompetente und umfassende Beratung zur PowerShell? Wollen Sie erfahren, wie das Hacking einer Windows Infrastruktur funktioniert, damit Sie die Security verbessern können? Benötigen Sie für Sich oder Ihr Team eine kreative und nachhaltige Schulung zu aktuellen Produkten von Microsoft?

Als zertifizierter Trainer und freier Consultant biete ich Ihnen perfektes Know-How für spannende Projekte, ebenso wie unterhaltsamen und lehrreichen Unterricht. Kreativität und große Freude an der IT sind dabei selbstverständlich. Mein Angebot richtet sich an Firmen, die Ihre Projekte und Mitarbeiter optimal unterstützen möchten. Nutzen Sie meine Vorteile als Trainer beim Consulting und mein Praxiswissen in Schulungen. Eine unschlagbare Kombination!


Mein IT-Blog

Und für alle IT-ler, die genau soviel Freude am Business haben wie ich gibt es meinen Blog mit meinen WSHowTo’s, Powershell-Codes, Videos und Beiträgen. Da hab ich immer viele Themen in der Pipeline. Einige davon habe ich zu ganzen Serien zusammengefasst. Und es kommt immer mehr dazu! Ein regelmäßiger Besuch lohnt sich! 🙂

Für Rückfragen und Anregungen könnt ihr mich gerne kontaktieren!

Neue Beiträge:

Serie „Hacking & Defense“ – Übersichtsseite
Die letzten Jahre habe ich mich immer tiefer in die IT-Security eingearbeitet. Zum besseren Verständnis gehört es da auch dazu, sich in die Rolle eines Angreifers zu versetzen. Etliche Incident Responses, bei denen ich teilhaben durfte, zeigten mir, dass mein LAB sehr nah an der Realität dran ist. In dieser…
Weiterlesen
Hardening, Isolation und Detection & Response
Angriffe häufen sich und werden immer professioneller. Mit einer klassischen Sicherheitsstrategie alleine kommen wir nicht mehr weit. Daher müssen wir umdenken und uns neu ausrichten. In diesem Beitrag möchte ich mein Modell vorstellen. Es ist einfacher als das Mitre Att&ck Framework, kann aber auch mit diesem kombiniert werden.
Weiterlesen
AD-Hacking über Exchange Server
Exchange Server haben extrem hohe Rechte im Active Directory. Daher sind sie auch ein beliebtes Ziel bei Angreifern und diese fanden bisher über 650! Schwachstellen. Aber wie kann ein Exchange Server für die Übernahme eines AD genutzt werden? Hier gibt es ein simples Beispiel…
Weiterlesen