Detaillierter Kursinhalt
Cybersicherheit Grundlagen
- Was ist Hacking?
- Was ist IT-Sicherheit?
- Angreifer, Motivation und Taktiken
- Allgemeine Begriffsdefinitionen und Metriken
- Angriffstechniken und Taktiken nach Mitre Att&ck
Aktuelle Trends
- Aktuelle Metriken
- Bewährte Angriffstechniken
- Cybersecurity Trends und aktuelle Bedrohungslage
Initiale Infektion
- Arten von Social-Engineering
- Passwort-basierte Angriffe
- Vor- und Nachteile von Passwortrichtlinien
- Phishing und Umgehung von MFA / 2FA
- M365-Angriffe
- Adversary-in-the-Browser-Angriff
- Browser-in-the-Browser-Angriff
- Phishing erkennen und verhindern
- E-Mail-basierte Angriffe
- Browser-basierte Angriffe
- Angriffe mit Peripheriegeräten
- Exploit vs. Social-Engineering
- Physische Angriffe
Infrastruktur Sicherheit
- Einführung der Angriffskette
- Enumeration und Footprinting
- Discovery und Port-Scanning
- Offlline-Cracking
- Reverse- und Bind-Shells
- Bewertung von Verwundbarkeiten
- Command Injections, Webshells und SSRF
- Einführung in Metasploit
Linux Sicherheit
- Linux-Grundlagen
- Linux-Exploitation
- Lateral-Movement und Pivoting
- Privilege-Escalation
- Post-Exploitation
- Fallstudien
Windows Sicherheit
- Windowsgrundlagen
- Windows Credential System
- NG-Firewall-Evasion
- Pivoting
- Memory-Corruptions
- Exploit-Mitigations
- Meterpreter fortgeschritten
- Keylogging
- Client-Side-Exploitation
- Sysinternals Suite
- Library-Hijacking
Active Directory Sicherheit
- Active-Directory-Grundlagen
- Coercion-Angriffe
- Pass the Hash (PTH)
- Pass the Ticket (PTT)
- Golden-Tickets, Silver-Tickets
- Impersonation
- Kerberoasting
- Over-pass the hash / Pass the key
- Skeleton Key
- Machine Account Quota
- AdminSDHolder
- Enterprise Access Modell
- Privileged Acess Workstations
Evasion
- Native Malware, Powershell Malware, .NET Malware
- A/V Evasion
- Exfiltration und C+C
Post-Exploitation
- Native und Meterpreter Befehle für Post-Exploitation
- Living-off-the-Land-Angriffe
- Fileless Malware
- Lateral-Movemenent (RDP, WMI, WinRM, DCOM RPC)
Defense in Depth
- Windows-Härtung
- Active Directory Härtung
- Die Kill-Chain
- Netzwerkverteidigung
- Grundlagen der ISMS
- Fortgeschrittene Netzwerkverteidigung
- Threat-Modelling und Schützen von Kronjuwelen
- Aufbau und Betrieb von Security-Operation-Centern
- Incident-Response-Richtlinien
- Threat-Intelligence
Ransomware Verteidigung
- Backup-Strategie
- RPO und RTO
- Wiederherstellung
- Ransomware-Schutz
- Bezahlen oder nicht?
- Entschlüsselungs-Erwägungen
- Tools
Websicherheit
- Einführung Web Anwendungen, Dienste und http
- OWASP TOP 10
- Umgang mit Browser-Developer-Tools
- Web-Verwundbarkeiten serverseitig (SSRF, Command-Injections, Deserialisation, SQLi, File-Inclusion)
- Web-Verwundbarkeiten browserunterstützt (XSS, XSRF, etc)
- Verwundbarkeiten in Web-Diensten
Ask me Anything mit Trainer
- Offene Fragerunde
- Diskussion von aktuellen Projekten
- Vertiefung
Netzwerksicherheit
- Einführung Wireshark und Scapy
- Verschiedene Arten von MiTM-Angriffen
- Sniffing und Injektion
- Switching-Sicherheit
- Microsegementation
- Wifi-Sicherheit Hauptbedrohungen
- Angriffe auf TCP/IP-Stack
- TCP, UDP, IPv4/ IPv6-Bedrohungen
- Network-Access-Control
Sichere Kommunikation
- Verschlüsselungsgrundlagen
- Verschiedene Kryptosuites
- Public-Key-Infrastrukturen
- Krypto-Hardening
- Praktischer Einsatz von Kryptografie
- Einführung in TLS/SSL
- TLS/SSL-Angriffe und Verteidigung
- Festplattenverschlüsselung
Denial-of-Service
- Arten von Denial-of-Service
- Motive der Angreifer
- Memory-Corruption-DoS
- Fokus auf volumenbasierte DDoS
- Verteidigung gegen Denial-of-Service
- Incident-Response bei DoS
Fallstudien und Übungen
Basics
- Aufsetzen einer Phishing-Seite
- DNS-Reconnaissance
- Port-Scanning
- Exchange-Exploitation
Linux
- Exploitation eines Linuxservers
- Post-Exploitation des Linuxservers
- Linux-Lateral-Movement
- Heartbleed
Windows
- Pivot zu Windows
- Lateral-Movement im Active Directory • Coercion Angriff
- Kerberoasting
- Post-Exploitation
Web
- Web-Bruteforcing
- XSS-Verwundbarkeit
- SQL-Injection
- Exploitation Wordpress-RCE
Networking
- Scapy-Grundlagen
- Analyse von MiTM-Angriffen
- Wireshark-Basics
- VoIP-Abhören von WebRTC-Verkehr
- TLS-Stripping mit HSTS-Bypass
Demos
- Angriff auf Keepass
- Windows-DLL-Hijacking
- Beispiele von Virustotal und Any.run
- Backdoor mit MSFvenom
- Gezieltes Brechen einer A/V Signatur