Kontakt
Kompetentes und unabhängiges Wissen für IT-Profis.
Konferenzen, Workshops und Webinare.
Datum 19. - 20.05.2022 28. - 29.09.2022
Uhrzeit 09:00 - 17:00 Uhr
Preis 1.749,00 € *
Frühbucher 1.590,00 € *
max. 20 Teilnehmer
online
In diesem Workshop lernen Sie, wie Angreifer vorgehen und wie Sie selbst dieselben frei verfügbaren Werkzeuge und Websites effizient einsetzen, um so Angriffsflächen im eigenen Unternehmen zu finden und einzuschätzen – und sie dann im nächsten Schritt zu beseitigen oder verringern. Der Fokus liegt in dieser Schulung auf dem Auffinden von Fehlkonfigurationen und andere Schwachstellen.
Das Sammeln von Informationen über eine Organisation und die eingesetzten IT-Komponenten ist der erste Schritt bei gezielten Angriffen, aber auch bei Penetrationstests durch Sicherheitsdienstleister. Daneben helfen eine Vielzahl von Open-Source-Werkzeugen echten und simulierten Eindringlingen bei ihren Attacken. Sie liefern für ihren jeweiligen Zweck schnell Erkenntnisse über Schwachstellen und Fehlkonfigurationen.
Der Workshop beleuchtet:
Techniken zum Sammeln und Auswerten von öffentlich verfügbaren Informationen über eine Organisation oder ein Unternehmen. Dieses Verfahren nennt man Open Source Intelligence (OSINT). Man sammelt damit unter anderem Informationen über Mitarbeiter und bereits kompromittierte Passwörter, registrierte Domänen und Subdomänen, eingesetzte Produkte und Cloud-Dienste
den Einsatz von vorinstallierten oder installierbaren Open-Source-Werkzeugen für Pentesting und sogenanntes Ethical Hacking. Dazu gehören zum Beispiel die für diesen Zweck entwickelte Linux-Distribution Kali Linux sowie diverse Tools zum Herunterladen von GitHub. Damit lassen sich unter anderem Untersuchungen auf Netzwerkebene durchführen, Webanwendungen überprüfen oder Möglichkeiten zur Privilegien-Eskalation unter Windows und Linux feststellen.
einfache Möglichkeiten zur Prüfung eines lokalen Active Directory – dem zentralen Verzeichnisdienst der meisten Unternehmen – indem Sie Fehlkonfigurationen und Schwachstellen mit offensiven Werkzeugen sowie mit Audit-Tools wie PingCastle finden
Härtungsmaßnahmen wie Mehr-Faktor-Authentifizierung, differenzierte Rechtevergabe sowie Abschottung innerhalb der eigenen Infrastruktur.
Hinweis
Aus Zeit- und Effizienzgründen führen Sie selbst nur ausgewählte Übungen hands-on durch. Der Referent gibt Empfehlungen und stellt Unterlagen bereit, wie Sie im Nachgang eigenständig üben können.
Zielgruppe
Dieser Online-Workshop richtet sich an Administrierende, IT-Leiterinnen und -Leiter sowie an IT-Sicherheitsverantwortliche, die sich intensiver mit Angriffen auf und Absicherung Ihrer eigenen Infrastruktur beschäftigen wollen. Obwohl der Fokus stark auf der eigenen On-Premise-IT liegt, machen Sie auch Ausflüge in die Cloud.
Voraussetzungen
Teilnehmende des Workshops sollten bereits Berührung mit der Windows- und Linux-Kommandozeile gemacht haben und Begriffe wie Virtualisierung, Port und Subdomäne einordnen können.
Sie benötigen zudem einen Rechner mit Zugriff aufs Internet sowie einem installierten Hypervisor, bevorzugt VirtualBox; dazu genügend Festplattenplatz und Arbeitsspeicher, um eine Virtuelle Maschine mit 4 GByte RAM und eine etwa 50 GByte große Festplatte zu starten.
Inhalte (für mehr Details auf die einzelnen Punkte klicken)
Grundlagen und Informationssammlung
Wie Angreifer vorgehen: Angriffe durchführen
Passwort-bezogene Angriffe wie Password Spraying
Portscans, Banneranalyse, Schwachstellenscans und Finden von Systemen, die sich in mehreren Netzwerksegmenten sind
Typische Fehlkonfigurationen auf Netzwerkebene
Privilegien-Eskalation unter Windows und Linux
Informationssammlung und Angriffe im On-Premise-Active-Directory
Nicht nur Passwörter sind Zugangsdaten: SSH-Schlüssel, Hashes, Tickets, Tokens
Webanwendungen und APIs mit Interception Proxys und maßgeschneiderten Werkzeugen untersuchen
Angriffe verhindern
Angriffe erkennen
Weitere Beschäftigung mit dem Thema
Trainer
Frank Ully
ist erfahrener Pentester und Head of Research bei der Oneconsult Deutschland AG in München. In dieser Funktion beschäftigt er sich schwerpunktmäßig mit relevanten Entwicklungen in der offensiven IT-Sicherheit. Frank Ully hält regelmäßig Vorträge und veröffentlicht Artikel in Fachzeitschriften wie der iX.
Leistungen Ihres Workshoptickets
Durchführung
Ist die Durchführung der Veranstaltung aufgrund höherer Gewalt, wegen Verhinderung eines Referenten, wegen Störungen am Veranstaltungsort oder aufgrund zu geringer Teilnehmerzahl (weniger als 50%) nicht möglich, werden die Teilnehmer spätestens 7 Tage vorher durch das heise Events-Team informiert.
Jetzt Tickets buchen
10% Frühbucherrabatt bis 4 Wochen vor Veranstaltungsbeginn
Bitte nutzen Sie für den Ticketkauf eine E-Mail-Adresse, auf die Sie freien Zugriff haben.
* Preise beinhalten 19% Mehrwertsteuer.
Haben Sie Fragen zur Organisation oder der Veranstaltung? Gern beantworte ich Ihre Fragen per E-Mail.
Jennifer Rypalla
Projektmanagerin Workshops