Daniel CorakDaniel Corak
CorakCorak
CorakCorak

Ihre Sicherheit.
Meine Mission.

Ihre Sicherheit.
Meine Mission.

AngriffAngriff
AngriffAngriff
AngriffAngriff
AngriffAngriff
AngriffAngriff
ist dieist die
ist dieist die
ist dieist die
ist dieist die
ist dieist die
beste Verteidigung.beste Verteidigung.
beste Verteidigung.beste Verteidigung.
bestebeste
beste beste
beste Verteidigung.beste Verteidigung.
AlsAls
AlsAls
Verteidigung.Verteidigung.
Verteidigung.Verteidigung.
AlsAls
ethischer Hacker,ethischer Hacker,
ethischer Hacker,ethischer Hacker,
Ich findeIch finde
AlsAls
ethischer Hacker,ethischer Hacker,
finde ich Ihrefinde ich Ihre
finde ich Ihrefinde ich Ihre
finde ich Ihrefinde ich Ihre
Schwachstellen,Schwachstellen,
Schwachstellen,Schwachstellen,
Ihre Schwachstellen, Ihre Schwachstellen,
finde ich Ihrefinde ich Ihre
Schwachstellen,Schwachstellen,
bevorbevor
bevorbevor
bevorbevor
es andere tun.es andere tun.
es andere tun.es andere tun.
es andere tun.es andere tun.
AI-drivenAI-driven
bevorbevor
ethischer Hacker,ethischer Hacker,
simulationen.simulationen.
es andere tun.es andere tun.

leaders. ✨leaders. ✨
Schwachstellen,Schwachstellen,
bevorbevor
es andere tun.es andere tun.

Über mich

Über mich

Daniel Corak

Daniel Corak

Daniel Corak

Daniel Corak

Daniel Corak

Daniel Corak

Daniel Corak

Daniel Corak

Nachdem ich meinen Master in Informatik an der TU Berlin abgeschlossen habe, konnte ich mehr als fünf Jahre Erfahrung in der IT-Sicherheit sammeln – von Exploit-Entwicklung und EDR-Evasion bis hin zur strategischen Beratung.

In dieser Zeit habe ich, als Teil des Red-Teams von Security Research Labs, Angriffssimulationen für DAX-40-Unternehmen durchgeführt und geleitet. Parallel dazu habe ich meine Leidenschaft für Software-Entwicklung genutzt, um anspruchsvolle Lösungen für Phishing, Malware und Schwachstellenmanagement zu entwickeln.

Als Freelancer betrachte ich das Thema Sicherheit in all seinen Facetten, wobei mein Schwerpunkt auf Red-Teamings und Penetrationstests in komplexen und besonders gesicherten Umgebungen liegt.

Nachdem ich meinen Master in Informatik an der TU Berlin abgeschlossen habe, konnte ich mehr als fünf Jahre Erfahrung in der IT-Sicherheit sammeln – von Exploit-Entwicklung und EDR-Evasion bis hin zur strategischen Beratung.

In dieser Zeit habe ich, als Teil des Red-Teams von Security Research Labs, Angriffssimulationen für DAX-40-Unternehmen durchgeführt und geleitet. Parallel dazu habe ich meine Leidenschaft für Software-Entwicklung genutzt, um anspruchsvolle Lösungen für Phishing, Malware und Schwachstellenmanagement zu entwickeln.

Als Freelancer betrachte ich das Thema Sicherheit in all seinen Facetten, wobei mein Schwerpunkt auf Red-Teamings und Penetrationstests in komplexen und besonders gesicherten Umgebungen liegt.

Nachdem ich meinen Master in Informatik an der TU Berlin abgeschlossen habe, konnte ich mehr als fünf Jahre Erfahrung in der IT-Sicherheit sammeln – von Exploit-Entwicklung und EDR-Evasion bis hin zur strategischen Beratung.

In dieser Zeit habe ich, als Teil des Red-Teams von Security Research Labs, Angriffssimulationen für DAX-40-Unternehmen durchgeführt und geleitet. Parallel dazu habe ich meine Leidenschaft für Software-Entwicklung genutzt, um anspruchsvolle Lösungen für Phishing, Malware und Schwachstellenmanagement zu entwickeln.

Als Freelancer betrachte ich das Thema Sicherheit in all seinen Facetten, wobei mein Schwerpunkt auf Red-Teamings und Penetrationstests in komplexen und besonders gesicherten Umgebungen liegt.

Nachdem ich meinen Master in Informatik an der TU Berlin abgeschlossen habe, konnte ich mehr als fünf Jahre Erfahrung in der IT-Sicherheit sammeln – von Exploit-Entwicklung und EDR-Evasion bis hin zur strategischen Beratung.

In dieser Zeit habe ich, als Teil des Red-Teams von Security Research Labs, Angriffssimulationen für DAX-40-Unternehmen durchgeführt und geleitet. Parallel dazu habe ich meine Leidenschaft für Software-Entwicklung genutzt, um anspruchsvolle Lösungen für Phishing, Malware und Schwachstellenmanagement zu entwickeln.

Als Freelancer betrachte ich das Thema Sicherheit in all seinen Facetten, wobei mein Schwerpunkt auf Red-Teamings und Penetrationstests in komplexen und besonders gesicherten Umgebungen liegt.

Meine Leistungen

Meine Leistungen

Meine Leistungen

Buchstabe R Illustration
Buchstabe R Illustration
Letter R Image

Red-Teaming

Realistische Angriffssimulation, die alle Aspekte Ihrer IT-Infrastruktur einschließt – von Phishing über das Umgehen von EDR-Systemen und Netzwerkangriffen bis hin zum Testen Ihrer Detektionsfähigkeiten.

Buchstabe R Illustration

Red-Teaming

Realistische Angriffssimulation, die alle Aspekte Ihrer IT-Infrastruktur einschließt – von Phishing über das Umgehen von EDR-Systemen und Netzwerkangriffen bis hin zum Testen Ihrer Detektionsfähigkeiten.

Buchstabe R Illustration

Red-Teaming

Realistische Angriffssimulation, die alle Aspekte Ihrer IT-Infrastruktur einschließt – von Phishing über das Umgehen von EDR-Systemen und Netzwerkangriffen bis hin zum Testen Ihrer Detektionsfähigkeiten.

Buchstabe P Illustration
Buchstabe P Illustration
Buchstabe P Illustration

Penetrationstest

Pentest

Gezielte Überprüfung von Webseiten, APIs oder Apps auf Sicherheitslücken – mit Fokus auf die Identifikation und Ausnutzung von Schwachstellen, ohne das gesamte Sicherheitsumfeld zu bewerten.

Buchstabe P Illustration

Penetrationstest

Gezielte Überprüfung von Webseiten, APIs oder Apps auf Sicherheitslücken – mit Fokus auf die Identifikation und Ausnutzung von Schwachstellen, ohne das gesamte Sicherheitsumfeld zu bewerten.

Buchstabe P Illustration

Penetrationstest

Gezielte Überprüfung von Webseiten, APIs oder Apps auf Sicherheitslücken – mit Fokus auf die Identifikation und Ausnutzung von Schwachstellen, ohne das gesamte Sicherheitsumfeld zu bewerten.

Buchstabe I Illustration
Buchstabe I Illustration
Buchstabe I Illustration

Individuell

Maßgeschneiderte Sicherheitslösungen, von Active Directory Assessments und Phishing-Kampagnen über EDR-Evasion bis hin zu Software-Entwicklung für spezifische Anforderungen.

Buchstabe I Illustration

Individuell

Maßgeschneiderte Sicherheitslösungen, von Active Directory Assessments und Phishing-Kampagnen über EDR-Evasion bis hin zu Software-Entwicklung für spezifische Anforderungen.

Buchstabe I Illustration

Individuell

Maßgeschneiderte Sicherheitslösungen, von Active Directory Assessments und Phishing-Kampagnen über EDR-Evasion bis hin zu Software-Entwicklung für spezifische Anforderungen.

Meine Blogposts

Meine Blogposts

Kontakt aufnehmen

Kontakt
aufnehmen

Standort

Berlin, Deutschland

Email

E-Mail