{"id":572,"date":"2008-03-17T14:06:58","date_gmt":"2008-03-17T13:06:58","guid":{"rendered":"http:\/\/www.mitternachtshacking.de\/blog\/572-ingram-micro-architecture-2008"},"modified":"2016-10-24T15:44:22","modified_gmt":"2016-10-24T14:44:22","slug":"ingram-micro-architecture-2008","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/572-ingram-micro-architecture-2008","title":{"rendered":"Ingram Micro ArchITecture 2008"},"content":{"rendered":"<p>Am 09. April findet die diesj\u00e4hrige Ausgabe der Ingram Micro ArchITecture (hier die <a href=\"\/blog\/wp-content\/uploads\/2008\/03\/programm-2008_kor3.pdf\">komplette Agenda<\/a>, PDF, 1,4 MB) wie jedes Jahr in Neuss statt. Mein diesj\u00e4hriger Titel:<\/p>\n<p><strong>Hacking Reloaded: Fiese Tricks im Firmennetz<br \/>\n<\/strong><em>Wie Sie ihren Systemadministrator zur Verzweiflung treiben<\/em><\/p>\n<p>Dabei geht es um Software wie Cain &amp; Abel, Spoofing und Sniffing, um Trojaner und andere Schadprogramme und welche M\u00f6glichkeiten man als Mitarbeiter im Unternehmensnetz so hat, um diversen Unsinn anzustellen, m\u00f6glichst nat\u00fcrlich ohne das 11. Gebot (la\u00df Dich nicht erwischen) zu verletzen.<\/p>\n<p>Es lohnt sich nat\u00fcrlich nicht nur wegen meines Vortrags zu kommen. Matthias Leu erkl\u00e4rt beispielsweise was man mit UTM machen kann und welche Vor- und Nachteile man damit eingeht. Das wird garantiert einer der starken Vortr\u00e4ge die sich auch in Argumentationen bei Kunden gut verarbeiten lassen.<\/p>\n<p>Anmeldung zur Teilnahme (beschr\u00e4nkt auf Fachh\u00e4ndler) \u00fcber die Reseller-Seite von <a href=\"http:\/\/www.ingrammicro.de\/\">Ingram Micro<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Am 09. April findet die diesj\u00e4hrige Ausgabe der Ingram Micro ArchITecture (hier die komplette Agenda, PDF, 1,4 MB) wie jedes Jahr in Neuss statt. Mein diesj\u00e4hriger Titel: Hacking Reloaded: Fiese Tricks im Firmennetz Wie Sie ihren Systemadministrator zur Verzweiflung treiben Dabei geht es um Software wie Cain &amp; Abel, Spoofing und Sniffing, um Trojaner und [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[8,6],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/572"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=572"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/572\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=572"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=572"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=572"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}