„Hacking" ist ein Hauptaspekt von IT-Sicherheit. Zu wissen, wie Hacker denken und agieren, hilft enorm bei der Stärkung der eigenen IT-Infrastruktur, ebenso jegliche sicherheitsrelevanten Themen rund um das Thema IT-Security. Wir vermitteln hierzu das nötige Wissen in 4 Schulungen - gemeinsam mit unserem renommierten Partner  SySS.

Unser Ziel ist es, IT-Verantwortlichen das notwendige Rüstzeug mitzugeben, damit sie ihre eigenen IT-Infrastrukturen so sicher wie möglich bauen können. Wir wollen durch diese speziellen Weiterbildungsmöglichkeiten erreichen, dass Sie Ihr Unternehmen wirksam gegen Hacker-Angriffe schützen und sich sowohl gegen Datenklau als auch jegliche Manipulationen von außen wappnen können.

 

Computermissbrauch und Cyber-Kriminalität bedrohen IT-Netze tagtäglich. Meist geschehen sie sehr unauffällig und werden erst bemerkt, wenn der Schadensfall schon eingetreten ist. Somit sind sie eine ernstzunehmende Bedrohung. Damit Unternehmen ihre IT-Umgebung vor Gefahren dieser Art wappnen und besser schützen können, haben wir diese Workshops entwickelt. In ihnen betrachten wir das Thema IT-Sicherheit aus der Perspektive eines Täters bzw. „Hackers".

 

Beide Teile können unabhängig voneinander besucht werden, jedoch baut Workshop 2 auf Workshop 1 auf.


Workshop 1 (15.06. - 16.06.2015)

Themen:

Informationsquellen
Identifikation erreichbarer Systeme, Suche nach Hinweisen auf potentielle Angriffsziele

Standard-Sicherheitswerkzeuge und ihr Einsatz
(Portscanner, Sniffer)

Man-in-the-Middle-Angriffe
Vor allem in lokalen Netzen können MitM-Angriffe verwendet werden, um verschlüsselten Verkehr oder auch VoIP-Telefonate mitzulesen bzw. zu hören.
Durchführung von Angriffsszenarien, Besprechung von Schutzmechanismen.

Passwortsicherheit unter Linux, Windows und in Windows Netzen
Anhand von verschiedenen Cracking-Techniken schätzen wir die Sicherheit ein, welche eine Passwort-Richtlinie bietet.

Sicherheitslücken im Netz
Vorgehensweise eines Angreifers bei der Ausnutzung von Schwachstellen im Netz (Verwendung von Exploits, Trojanisierung des Zielsystems)

 

Technische Voraussetzungen:

Grundkenntnisse über Betriebssysteme, Netzwerke, Linux, Windows, TCP/IP


Workshop 2 (17.06. - 18.06.2015)

Themen:

Metasploit Framework

Einführung und Umgang mit unterschiedlichen Modulen

Sicherheit in Windows-Netzen

Eskalation von Benutzerrechten zum Domain-Administrator, Umgang mit Windows-Tokens

Security-Scanner

Funktionsweise, Konfiguration und Umgang mit einem Security-Scanner

Tunneling

Verwendung harmloser Protokolle zur verdeckten Übertragung von Daten oder Remote-Zugriff von außen

Exkurs: Sicherheit von Webapplikationen

das am besten gesicherte Betriebssystem kann nicht helfen, wenn eine Anwendung unsicher betrieben wird. Behandelt werden die häufigsten Sicherheitslücken wie XSS, Command- und SQL-Injection.

 

Technische Voraussetzungen:

Grundkenntnisse über Betriebssysteme, Netzwerke, Linux, Windows, TCP/IP