Cyber Defence Simulation Training
Gegenstand des Seminars

In dem einmaligen Schulungskonzept werden typische IT-Angriffe im Kontext von „echten“ Unternehmensnetzwerken simuliert.

Jeder Teilnehmer erhält Zugriff auf eine eigene IT-Infrastruktur unter Nutzung von gängigen Standardprodukten, wie sie auch tagtäglich in Unternehmen zum Einsatz kommt:

  • Windows Domain Infrastruktur mit diversen Windows Clients
  • Windows und Linux Serversysteme
  • Antiviren-Lösungen
  • Web-Application Firewalls
  • Sonstige IT-Monitoring und SIEM Lösungen.

Trainingsvoraussetzungen

Für eine erfolgreiche Teilnahme ist von jedem Teilnehmer ein Laptop mit folgendem Setup mitzubringen:

  • Windows-Umgebung mit Internet Explorer / Edge Browser (keine VM)
    Firefox Browser installiert
  • WLAN- und Ethernet-Netzwerkschnittstelle
  • Java 8 installiert
  • Lokale Administratorrechte
  • Adapter zum Anschluss eines HDMI-Monitorkabels
Zielsetzung

Ziel ist es, das die Teilnehmer verschiedenste moderne Angriffe auf Unternehmensnetzwerke unter Anleitung verstehen, erkennen und ggf. abwehren.

  • Angreifer-Logik im Gesamtkontext „Unternehmensnetzwerk“ verstehen.
  • Grenzen von Sicherheitsprodukten korrekt einschätzen.
  • Härtungsmaßnahmen im Unternehmensnetzwerk korrekt priorisieren.
Zielgruppe

Das Cyber Defence Simulation Traning ist für folgende Zielgruppen geeignet:

  • System- und Netzwerk-Administrator / Operations Engineer
  • IT-Security Manager / Entscheider
  • Berater in IT-Security Kundenprojekten.
  • Angehende IT-Forensikmitarbeiter /
  • Angehende Secure Operations Center (SoC) Mitarbeiter / Leiter
Seminarablauf

Das Training ist in 9 Kapitel und 20 Szenarien aufgegliedert.

  • Kapitel 1: Awareness / Bedrohungslage
  • Kapitel 2: Einführung - Kennenlernen der Trainingsumgebung
  • Kapitel 3: „Reconnaissance “ und die Limitierung von kommerziellen Security-Tools
  • Kapitel 4: Man-In-The-Middle - Lesen und Manipulieren von Netzwerkverkehr
  • Kapitel 5: Applikations-Sicherheit und tool-basierte Angriffs-Detektion (WAF)
  • Kapitel 6: Windows Domain Sicherheit
  • Kapitel 7: Krypto Trojaner auf Gruppenlaufwerken
  • Kapitel 8: Social Engineering mit bösartigen Anhängen
  • Kapitel 9: Anti-Virus (AV) Bypasses – Die Limitierungen von AV-Produkten

Vor jedem Kapitel erfolgt eine detaillierte theoretische Einführung in das Thema. Anschließend wird das erlernte in typischen Red-VS-Blue Szenarien durch die Teilnehmer praktisch geübt.

Themenüberblick 1. Tag:

09:00 - 12:00 Uhr: 1. Awareness / Bedrohungslage

12:00 - 13:00 Uhr: Mittagspause

13:00 - 15:00 Uhr: 2. Einführung
                              -
Kennenlernen der Trainingsumgebung
                             
- Security Tool Einführung
                                - Exploit Net APl
                                - Exploit vsftpd

15:00 - 17:00 Uhr: 3. "Reconnaissance" und die Limitierung von kommerziellen Security-Tools
                              - High Noise Scans
                              - Low Noise Scans

Themenüberblick 2. Tag:

09:00 - 12:00 Uhr: 4. Man-In-The-Middle: Lesen und Manipulieren von Netzwerkverkehr
                              - ARP Spoofing 1 "Request
                              - ARP Spoofing 2 "Response
                              - SSL/TLS - MitM Attacks
                              - SSL Strip V2 5

12:00 - 13:00 Uhr: Mittagspause

13:00 - 15:00 Uhr: 5. Applikations-Sicherheit und tool-basierte Anriffs-Detektion (WAF)
                              - XSS Schwachstellen
                              - SQLi Schwachstellen

15:00 - 17:00 Uhr: 5. Applikations-Sicherheit und tool-basierte Anriffs-Detektion (WAF)
                              - Shell / RCE Schwachstellen
                              - Upload Schwachstellen

Themenüberblick 3. Tag:

09:00 - 12:00 Uhr: 6. Windows Domain Sicherheit
                              - Lokale NTLM Recovery und Passwort-Cracking
                              - Laterale bösartige Bewegung in einer Windows Umgebung
                                - NTLM Hash Abuse Teil 1
                                - NTLM Hash Abuse Teil 2

12:00 - 13:00 Uhr: Mittagspause

13:00 - 15:00 Uhr: 7. Krypto Trojaner auf Gruppenlaufwerken

                              8. Social Enginnering mit bösartigen Anhängen

15:00 - 17:00 Uhr: 9. Anti-Virus (AV) Bypasses - Die Limitierungen von AV-Produkten
                              - Einfacher AV-Bypass
                              - Komplexer AV-Bypass

Referenten
Andreas  Falkenberg, arbeitet seit vielen Jahren als professioneller White-Hat Hacker. In vielen internationalen Projekten in Europa, Asien und den USA kann er auf ein breites Erfahrungsspektrum, beginnend mit der Überprüfung von einfachen Webseiten bis hin zu Audits für Core-Banking Applikationen, zurückgreifen. Andreas Falkenberg hat den Master in IT-Sicherheit/Informationstechnik an der Ruhr-Universität Bochum erfolgreich abgeschlossen. Neben diversen Talks auf Veranstaltungen gibt Herr Falkenberg regelmäßig Expertenschulungen im Bereich Cyber-Security; unter anderem ab dem Jahr 2017 auch für die Bundeswehr.
Termin und Ort
Ort:
SEC Tower School of Cyber Defence
c/o SEC Consult Deutschland GmbH
Ullsteinstraße 118/Tower B/8. OG
12109 Berlin


Zeitraum:
19.09.2017 09:00 Uhr - 21.09.2017 17:00 Uhr

Preis
3.200,- Euro zzgl. MwSt.
Zur Anmeldung


Partner:


Veranstaltungen nach Datum


März 2017 (1)

April 2017 (7)

Mai 2017 (7)

Juni 2017 (6)

Juli 2017 (1)

August 2017 (1)

September 2017 (25)

Oktober 2017 (6)

November 2017 (10)

Dezember 2017 (1)


Veranstaltungen nach Thema


Datenschutz
Informationssicherheit
Organisation & Best Practice
Rechtliche Anforderungen & Regulierung
Technische Mittel & Methoden
Zertifizierung