Network & Perimeter Validation – Segmentierung, Exposure, Monitoring: Statt „mehr Scannen“ geht es um die Kernfrage: Wer darf wohin – und wird es zuverlässig erkannt? Teilnehmer validieren Segmentierung, Perimeter-Regeln und Logging/Detection anhand praktischer Testfälle.
Angriffe auf Netzwerke stellen eine ernstzunehmende Bedrohung für IT Netzwerke und damit das ganze Unternehmen dar. Systemadministratoren können ein Netzwerk nur mit fundierten Kenntnissen des "Hacking" sinnvoll schützen.