ÜBER MICH
Manu Carus (CISSP, CCSP, CISM, CISA, OSCP, CEH, ECSA, CHFI, Windows Exploit Developer) ist leitender Information Security Manager der ManufakturIT GmbH. Als Official (ISC)² Training Instructor bildet Manu Carus Security Professionals (CISSP), Cloud Professionals (CCSP), Auditoren (CISA) und Manager (CISM) aus. Manu Carus veröffentlicht Fachartikel und ist Referent auf Konferenzen und Firmenveranstaltungen.
XING:
CISM, CISA
CISSP, CCSP
E | CSA, CEH, CHFI
OSCP
Exploit Developer
Security Manager und Auditor
Information Security Professional
Consultant
Pentester
Exploit Developer
ISACA
(ISC)²
EC Council
Offensive Security
Corelan
PUBLIKATIONEN
Fachbuch
Info Security Professional Magazin
iX Magazin
Fachbuch
Audio CD
Januar/Februar 2016, S. 20ff
Der Artikel wurde 2017 international in der Kategorie "Technical Article" mit der Auszeichnung "Gold" prämiert.
Ausgabe iX 2/2016 S. 122ff
ISBN 978-3-939084-22-8
ISBN 978-3-000237-38-6
ISBN 978-3-738620-09-2
Security Initiative
Gründung der Security - Initiative Ethical Hacking - die Netz Security
Interviews
WDR3 Resonanzen - Ein Gespräch mit Manu Carus
Ethical Hacking oder: Das Internet braucht eine Revolution!
Systemkenntnisse
Betriebssysteme
Cisco
Compilerbau
Datenbanken
Datenbanksprachen
Debugging
Disassembling
Exploiting
Fuzzing
Hacking
Honeypots
Kryptographie
Malware
Patterns & Practice
Programmiersprachen
Protokolle
Standards
Vulnerability Assessments
Web Programmierung
Web Server and Application Server
XML
Linux, Unix, WIndows, Cisco IOS
Switch, Router, Firewall
ANTLR, Domänenspezifische Sprachen (DSL)
Oracle, SQL Server, MySQL, MariaDB, Mongo DB, PostgreSQL, NoSQL
PL/SQL, T-SQL, SQL
Immunity Debugger, OllyDbg, PyDbg, PyEmu, WinDbg
IDAPro
Stack based Overflows, SEH based Overflows, Metasploit Modules, Debugging, Egg Hunting, Unicode Exploits, Shellcoding, Bypassing DEP / ASLR, ROP Chains, Heap Spraying, Use after Free
Self-Implemented Toolsets
Penetration Tests, Reconnaissance, Scanning, Sniffing, Exploiting, Anonymisierung,
Kali Linux, Metasploit, Social Engineering, AV Evasion, File Transfer, Password Cracking, WiFi-Hacking, Client-Side Attacks, XSS, SQLi, LFI, RFI, Mimikatz, Port Forwarding, Deep Packet Inspection
Dionaea, Glastopf, Kippo
SSH, TLS/SSL, PGP, S/MIME, IPSec, Authenticode, Code Signing, Steganography
Reversing, Sandboxing, Packer, Signaturen, Shellcodes (i386), Deobfuscation, Rootkits, Code Injection, Code Extraction
Enterprise Security Architecture, COBIT, ITIL
C#, Java, C/C++, Python, Perl, Ruby, PHP, VB.NET, VB, VBA
DNS, FTP, HTTP, HTTPS, IMAP, Kerberos, LDAP, HTTP, NetBIOS, NFS, NNTP, POP3, RDP, RMI, RPC, RTSP, Samba, SMB, SMTP, SNMP, SSH, TCP/IP, Telnet, VNC, WebDAV
ISO 27001: Information Security Management Systeme (ISMS)
ISO 27002: Kontrollmechanismen für Informationssicherheit
ISO 27005: Management von Informationssicherheitsrisiken
PCI/DSS: Sicherheit von Zahlungsdaten
Qualys, NeXpose, Nessus, AppScan, OpenVAS, Burp Suite, Acunetix, nmap, Nikto
Automatisierung von Scans und Auswertung / Übermittlung der Scan-Ergebnisse
ASP.NET, PHP, Java, JSON, REST, SOAP
Apache, Nginx, Tomcat, IIS, JBOSS, TIBCO
XML, XSLT, XPath, XML Schema, XSQL, SQLXML, WSDL