Course Overview
Die Komplexität und Raffinesse von Cyberangriffen nehmen kontinuierlich zu. Angreifer nutzen eine Vielzahl von Techniken und Methoden, um Netzwerke zu infiltrieren, Daten zu stehlen und Unternehmen zu schädigen. Dabei ist es leider ein ungleicher Kampf, denn während Angreifern eine einzige Schwachstelle den gewünschten Erfolg bringen kann, muss ein Unternehmen eine Vielzahl von möglichen Angriffsvektoren im Blick haben, um Angriffe zu unterbinden.
Diese Masterclass vermittelt einen detaillierten Einblick in die aktuellen Taktiken, Techniken und Verfahren (TTPs) die von Angreifern verwendet werden, um Unternehmensnetzwerke zu infiltrieren. Zunächst werden die technischen Grundlagen der Angriffe erläutert und demonstriert. Die Teilnehmer bekommen anschließend die Chance, diese Techniken in einer kontrollierten Labor Umgebung selbst nachzustellen und dadurch ein tiefes Verständnis für das Vorgehen der Angreifer zu entwickeln.
Dabei geht der Inhalt weit über das reine Verständnis der Angriffstechniken hinaus. Im weiteren Verlauf werden konkrete Methoden und Verfahren vorgestellt, um die Angriffe rechtzeitig zu erkennen und zu verhindern. Damit dient es nicht nur der Erweiterung Ihres Wissens, sondern auch der Verbesserung der Sicherheit Ihres Unternehmens.
Who should attend
Dieser Kurs wendet sich an erfahrene System-Administratoren, Consultants und Hyper-V-Designer.
Prerequisites
Mindestens 3 Jahre Erfahrung mit Windows Servern und 3 Jahre mit Active Directory
Course Objectives
Dieser Kurs richtet sich an fortgeschrittene Teilnehmer, die bereits über fundierte Kenntnisse in der Cybersecurity verfügen und mehr über die Erkennung, Abwehr und Analyse fortschrittlicher Bedrohungen lernen möchten. Durch die Vertiefung in spezialisierte Techniken und Angriffsvektoren, die von erfahrenen Angreifern genutzt werden, bietet dieser Kurs eine intensive Auseinandersetzung mit der Sicherheit moderner IT-Infrastrukturen.
Course Content
Web Application Attacks: Teilnehmer erlernen die Erkennung und Abwehr von Angriffen auf Webanwendungen, einschließlich SQL-Injection, bei der Angreifer schädliche SQL-Befehle in Eingabefelder einschleusen, um Daten zu manipulieren oder zu stehlen. Cross-Site Scripting (XSS) wird ebenfalls behandelt, wobei Nutzer durch eingefügte Skripte in vertrauenswürdigen Webseiten angegriffen werden. Außerdem werden File Inclusion-Schwachstellen thematisiert, die das Einschleusen von Dateien in Webanwendungen ermöglichen und so Zugriff auf den Server erlauben.
Kerberos Abuse: Dieser Abschnitt widmet sich dem Missbrauch des Kerberos-Authentifizierungssystems, einschließlich Techniken wie Pass-the-Ticket, Kerberoasting und AS-REP Roasting. Diese fortgeschrittenen Methoden ermöglichen es Angreifern, ansonsten gut gesicherte Netzwerke zu kompromittieren.
Active Directory Enumeration and Exploitation: Hier lernen die Teilnehmer, wie sie Active Directory-Strukturen durchsuchen und ausnutzen können. Dazu gehören LDAP Enumeration, DCSync-Angriffe, die es erlauben, Benutzeranmeldeinformationen zu replizieren und Delegation Abuse, um unerlaubte Zugriffe im Netzwerk zu erlangen.
Privilege Escalation: Die Teilnehmer erfahren, wie sie Berechtigungen innerhalb eines Systems oder Netzwerks eskalieren können, um höhere Zugriffsrechte zu erlangen. Dies ist insbesondere dann notwendig, wenn der initiale Zugriff auf ein System erfolgreich ist, für das weitere Vorgehen jedoch erweiterte Berechtigungen benötigt werden. Dazu zählen Techniken wie Path Interception, Token Manipulation und das Umgehen der Benutzerkontensteuerung (UAC).
Lateral Movement: Hier wird vermittelt, wie sich Angreifer innerhalb eines Netzwerks bewegen, indem sie bestehende Zugriffsrechte ausnutzen oder erweitern. Methoden wie Pass-the-Hash, der Einsatz von Remote Services und Credential Dumping stehen dabei im Fokus.
Evading Endpoint Protections: Schließlich lernen die Teilnehmer, wie Angreifer gängige Endpunktschutzmechanismen umgehen können. Dazu gehören Obfuscation (Verschleierung von Code), Living off the Land (Ausnutzung legitimer Tools für bösartige Zwecke) und fileless Malware, die ohne traditionelle Dateien auskommt und somit schwerer zu entdecken ist.
Schulungsumgebung
- Die Schulung läuft komplett virtualisiert.
- Jeder Teilnehmer bekommt einen eigenen Hardware-Server (!) mit mindestens zwei NVME-SSDs und mindestens 256 (!) GB RAM.
- Jeder Teilnehmer baut seine Umgebung mit dem Trainer komplett selber auf. Durch entsprechende Hardware sind neue Systeme in Sekunden (!) neu aufgesetzt.
Hardware
Jedem Teilnehmer steht ein dedizierter Server in einem Rechenzentrum mit insgesamt 1 Gbit-Anschluss ins Internet zur Verfügung. Jeder Teilnehmer-Server ist folgendermaßen ausgestattet:
- 128 GB RAM
- mind. 20 vCores
- 2 NVME-SSDs mit mind. 3.000 MB/s schreibend und mind. 2.000 MB/s lesend
- 1 Gbit ins Internet Gesamt-Bandbreite
Unsere Trainer
Wir haben lange nach unseren beiden Trainern gesucht, und haben sie vor einigen Jahren gefunden. Selten findet man technisch absolut hochrangige Trainer und Consultants, die auch noch als Speaker arbeiten und gleichzeitig auch noch sehr gute Trainer sind:
Sascha Schimmler ist Offensive Application Security Lead DACH bei einem Unternehmen für Cybersicherheitsdienstleistungen.
Hacker, nach meinem Verständnis sind nahezu NIE Hacker. Es sind bezahlte IT-Nomaden, die kaum große Kenntnisse ihrer Tools haben.
Deswegen: Lassen Sie uns reden; über Miss- und Verständnis zu aktuellen Themen und vielem mehr.
Seine Mission: Die Grundwerte Europas vor Cyber-Angriffen zu schützen.
Michael Oonk ist Senior Cyber Defense Engineer bei einem Enterprise-Unternehmen in Deutschland.
Seine absoluten Top-Kenntnisse sind das Red Teaming, Digital Forensics, Incident Response und das Security Consulting – und das alles from the field….