Detailed Course Outline
Tag 1
Erstellung von Angriffsszenarien auf Firmen anhand von öffentlich sichtbaren Vektoren als moderierte Live-Demo
Wie wirken Offense und Defense aufeinander?
Vergrößern der Sicherheitsoberfläche (Technik - Organisation - Mensch)
- Wie stärken Schutzbedarfsklassifizierung, Risikoanalyse, Risk Management, Compliance die Sicherheit?
- Besonderheiten bei Cloudauslagerungen (Vendor-Lock, Geo-Risiko, Exit- Strategie
- Vorstellung der Lockhead-Martin Cyber Kill Chain
Welche Standards sind relevant? Wie sind sie aufgebaut und wofür sind sie praktisch nutzbar?
Grundlagen der technischen IT-Sicherheit
- Aufbau des Netzes
- Sichere Anbindung von lokalen Netzen an das Internet
- Sichere Nutzung von WLAN
- Sicherer Einsatz von IPv4 und IPv6
Komponenten im Netz
- Absicherung eines PC-Clients
- Absicherung eines Servers
Tag 2
Dienste und Anwendungen im Internet
Grundlagen Social Engineering
- Überblick notwendiger Basis-Kenntnisse
- Psychologische Grundlagen
- OSINT und Information Gathering
- Typische Angriffs-Szenarien (Phishing, Vishing, Tailgating, Spoofing)
- Verteidigung gegen SE-Attacken
Lagebild des Cybercrime
- Hacktivisten, State Nation Actors, Commercial Hackers, Skriptkiddies
- Darknet, Deepweb, Trojaner/Viren/Würmer, WLAN + USB-Attacken, DDoS, Ransomware, Lateral
- Movement in Berechtigungssystemen (am Beispiel von Active Directory)
Technologie zur Cybersicherheit
- Präventiv: Firewalls, Proxy, Segmentierung, Hardening, IAM, Kryptografie, Patching, Backup
- Detektiv: advanced Analytics, Virenschutz (Signatur/Heuristik/nextGen), NBAD (Network Behavior
- Anomaly Detection), Mailprotection, Honeypots
- Reaktiv: Quarantäne, Behaviour Blocking, SIEM, SOC, CERT, Forensik
- Prädiktiv: Darknetüberwachung/Undergroundspotting, Bug Bounty, BCM, BIA
Business Continuity Management (BCM)
- Notfallvorsorge und Maßnahmen zur Resilienz
Security Awareness
- Kampagnenaufbau
- Fehlerkultur
- Teambuilding
- Lighthouse-Projekte