IT-Defense 2019Hacking Extrem - Special Edition

Hacking Extrem – Special Edition

Referenten: Berater der cirosec GmbH

Dauer: 2 Tage

Die größtmögliche Sicherheit kann nur dann erreicht werden, wenn man die Methoden und Vorgehensweisen der Angreifer kennt und ihre Denkweise und Motive nachvollziehen kann.

Häufig werden Sicherheitsmechanismen lediglich aus der Sicht eines Administrators oder Netzwerkspezialisten geplant und aufgebaut. Die Betrachtungsweise eines Angreifers unterscheidet sich in der Regel jedoch grundlegend davon. Nicht zuletzt deshalb kommt es immer wieder zu erfolgreichen Angriffen auf Firmennetze.

Dieses Intensivtraining vermittelt die Vorgehensweise von Angreifern jenseits von Web-Applikationen. Beginnend mit der Informationsgewinnung geht es in zahlreichen Schritten über Linux-Server und Windows-Clients bis in die Domäne. Es wird auf bekannte und weniger bekannte Angriffstechniken eingegangen – von den grundlegenden Klassikern bis hin zur Umgehung aktueller Schutzmechanismen, von konzeptionellen Problemen bis hin zu Vorgängen in der Hardware. In zahlreichen Demonstrationen werden Beispiele aus der Praxis beleuchtet.

Das Gelernte wird in mehreren Laborübungen in die Praxis umgesetzt. Jedem Teilnehmer steht dazu je ein Notebook mit zahlreichen Werkzeugen und Exploits zur Verfügung, die weit über die üblichen Scanner hinausgehen. Neben einigen Aha-Erlebnissen können die Teilnehmer auf diese Weise sicherheitsrelevante Fragen realistisch einschätzen und bewerten.
Die Trainer führen selbst regelmäßig Sicherheitsüberprüfungen durch und geben eigene Praxiserfahrung sowie Insider-Wissen aus der „Szene“ ungefiltert weiter.

Beispiele behandelter Themenbereiche:

  • Grundlagen
    • Motivation von Angreifern
    • Terminologie / Definition wichtiger Begriffe
    • Mögliche Angriffspunkte
  • Informationsgewinnung
    • Informationsquellen
    • DNS-basierte Informationsgewinnung
    • Host Discovery
    • Port Scanning
    • Fingerprinting (aktiv, passiv)
    • Firewall-/IDS-Evasion
    • Informationen aus Logfiles
    • Informationspreisgabe durch den Browser
  • Softwareschwachstellen / Binary Exploitation allgemein
    • technische Grundlagen für Reverse Engineering
    • Format-String-Schwachstellen
    • Buffer Overflows
    • Logische Fehler
    • Shellcoding
    • Angewandte Gegenmaßnahmen und Umgehung, u. a.
      • ASLR
      • DEP/NX/XD
      • SSP/Canaries/Cookies
      • SafeSEH
      • SEHOP
      • RELRO
  • gezielte Privilege Escalation
    • Linux- und Windows-Teil
    • Protection Domains (User Mode, Kernel Mode und noch tiefer)
    • SUID/SGID
    • Kernel Exploitation
    • Konfigurationsfehler
    • Race Conditions
  • Windows-spezifische Angriffe
    • Client-Anwendungen (Office, Browser, ...)
    • LM-, NTLM- und NTLMv2-Schwachstellen
    • Pass-the-Hash-Angriffe
  • Netzwerkbasierte Angriffe (in geswitchter Umgebung)
    • Sniffing
    • Spoofing
    • Man in the Middle
      • SSH
      • TLS
      • RDP
  • Post Exploitation
    • Rootkits
    • Backdoor-Technologien
    • Defacement
    • Host Hopping
    • Sonstige integrierte Themen
    • Social Engineering
    • Tools und Frameworks
    • Angriffe auf SSL/TLS
    • Downgrade-Angriffe
    • Side-Channel-Angriffe
    • Angriffe auf Passwörter/Passwort-Hashes

Die behandelten Themenbereiche werden anhand von Demonstrationen und Übungen erläutert.

Behandelte Betriebssysteme: Linux/Unix-Umfeld und Windows

Zielgruppe:
Administratoren, Netzwerkspezialisten, Sicherheitsverantwortliche und Mitarbeiter auf Management-Ebene, die sich nicht scheuen, (Un-)Sicherheit auch durch die Brille des Angreifers zu betrachten und dabei sehr tief in eine technische Welt eintauchen möchten.

Das Training ist als „fortgeschrittene” Schulung zu betrachten. Die Anzahl der Teilnehmer ist auf 15 Personen je Termin beschränkt, um ein möglichst effektives und individuelles Lernen zu ermöglichen.

Voraussetzung:
Kenntnisse der grundlegenden Vorgänge der Benutzung und Administration von Windows- und Linux-Systemen. Kenntnisse des TCP/IP-Stacks und der Funktionsweise gängiger Protokolle sind von Vorteil.

Maximale Teilnehmerzahl:
Die Anzahl der Teilnehmer ist auf 15 Personen beschränkt, um ein möglichst effektives und individuelles Lernen zu ermöglichen.

Preis: 2.000,- € zzgl. MwSt.

Datum: 4.-5. Februar 2019 – die beiden Tage vor der IT-Defense 2019

Das Training wird in deutscher Sprache von zwei erfahrenen Trainern durchgeführt. Sie sind als Berater tätig und können daher umfassende und aktuelle Praxiserfahrungen in die Schulung einbringen.  

Für die Teilnahme am Training erhalten Sie CPE-Punkte. Das Training dauert insgesamt 16 Stunden und zum Abschluss erhalten Sie ein Zertifikat.

Trainingsort:
Maritim Hotel Stuttgart
Seidenstraße 34
70174 Stuttgart
Tel. +49 711/942-0
Fax: +49 711 942-1000
E-Mail: info.stu@maritim.de 
www.maritim.de/Stuttgart

Wir haben dort Zimmer zu speziellen Konditionen für Sie reserviert.