Hacking Extrem
Seminar
In Hamburg, Köln und Ludwigsburg
Beschreibung
-
Kursart
Seminar
-
Niveau
Anfänger
-
Ort
-
Dauer
4 Tage
Dieses Intensiv-Training vermittelt die Vorgehensweise der Angreifer sowie bekannte und weniger bekannte Angriffstechniken in einem sehr praxisorientierten Stil, der durch zahlreiche Laborübungen angereichert ist. Den Teilnehmern stehen dazu Notebooks mit einer Fülle an Werkzeugen und Exploits zur Verfügung, die weit über die üblichen Scanner hinausgehen. Als Plattformen und Zielsysteme werden sowohl Windows- als auch Unix-Betriebssysteme eingesetzt. Gerichtet an: Administratoren und Sicherheitsverantwortliche, die sich nicht scheuen, Sicherheit auch durch die Brille des Angreifers zu betrachten und dabei sehr tief in dessen Welt einzutauchen. Das Training ist klar als 'Fortgeschrittene Schulung zu betrachten und die Anzahl der Teilnehmer ist auf 15 Personen je Termin beschränkt, um ein möglichst effektives und individuelles Lernen zu ermöglichen.
Standorte und Zeitplan
Lage
Beginn
Beginn
Beginn
Beginn
Hinweise zu diesem Kurs
Damit alle beschriebenen Inhalte der Schulung eindeutig nachvollziehbar sind, sollte man generell mit den grundlegenden Vorgängen der Benutzung und Administration eines Windows- und Unix-Systems sowie den Funktionsweisen der einzelnen Kommunikationsprotokolle der TCP-Protokollfamilie vertraut sein. Eventuelle Programmierkenntnisse sind von Vorteil, jedoch nicht zwingend notwendig.
Meinungen
Dozenten
Marco Lorenz
Berater
Sein Studium der angewandten Informatik an der Fachhochschule Fulda beendete er 1999 mit der Diplomarbeit „Schwachstellenanalyse und Optimierung der Netzwerksicherheit im Forschungszentrum Karlsruhe mit Hilfe von Firewalls am Fallbeispiel des Firewall Toolkit”. Seine Spezialisierung auf den IT-Sicherheitsbereich verfolgte er weiterhin, in dem er Consultant bei einem Anbieter von IT-Sicherheitslösungen wurde.
Steffen Tröscher
Berater
Steffen Tröscher studierte Computer Networking an der FH Furtwangen sowie an der De Montfort University Leicester (England). Seine Diplomarbeit beschäftigte sich mit dem Thema "Single Sign-On in E-Business-Portalen". Die Schwerpunktgebiete seines Studiums lagen hauptsächlich in den Bereichen Netzwerkmanagement und Netzwerksicherheit.
Tobias Klein
Berater
Seit 2002 ist er Mitarbeiter der cirosec GmbH und beschäftigt sich dort vor allem mit Angriffstechniken auf Netzwerke, IT-Systeme und Applikationen sowie mit forensischen Analysen. Er führt regelmäßig umfangreiche Sicherheitsüberprüfungen auf Netzwerk-, Betriebssystem-, Dienst- und Applikationsebene bei Unternehmen aus den Branchen Automobil, Pharma, Banken und Versicherungen durch.
Inhalte
Inhalt:
Die beste Sicherheit kann man erreichen, wenn man die Angreifer kennt, ihre Methoden und Werkzeuge beherrscht und ihre Denkweise und Motive nachvollziehen kann. Häufig werden Sicherheitsmechanismen (Firewalls, IDS, etc.) lediglich aus der Sicht eines Administrators oder Netzwerkspezialisten geplant und aufgebaut. Die Betrachtungsweise eines Angreifers ist in der Regel jedoch grundlegend verschieden, wobei es nicht zuletzt deshalb immer wieder zu erfolgreichen Angriffen auf Firmennetze kommt. Dieses Intensiv-Training vermittelt die Vorgehensweise der Angreifer sowie bekannte und weniger bekannte Angriffstechniken in einem sehr praxisorientierten Stil, der durch zahlreiche Laborübungen angereichert ist. Den Teilnehmern stehen dazu Notebooks mit einer Fülle an Werkzeugen und Exploits zur Verfügung, die weit über die üblichen Scanner hinausgehen. Als Plattformen und Zielsysteme werden sowohl Windows- als auch Unix-Betriebssysteme eingesetzt.
Die Trainer führen selbst regelmäßig Sicherheitsüberprüfungen durch und geben eigene Praxiserfahrung sowie Insider-Wissen aus der „Szene" ungefiltert weiter.
Beispiele behandelter Themenbereiche:
Klassische sowie erweiterte Scan-Techniken
Firewall und IDS Evading
Load Balancer Spotting
Traffic Analyse
Angriffe gegen SSH und SSL
Betriebssystem- und Architekturerkennung (aktive sowie passive Techniken)
Reverse Engineering
Sammlung und Auswertung dienstspezifischer Informationen
Spoofing (in geswitchter Umgebung)
Sniffing (in geswitchter Umgebung)
Session Hijacking (in geswitchter Umgebung)
Man in the Middle (in geswitchter Umgebung)
Gezielte Ausnutzung von fehlkonfigurierten Diensten
Buffer Overflows (Ursachen, Funktionsweise und Beschreibung konkreter Exploit-Beispiele)
Format-String-Schwachstellen (Ursachen, Funktionsweise und Beschreibung konkreter Exploit-Beispiele)
Race Conditions (Ursachen, Funktionsweise und Beschreibung konkreter Exploit-Beispiele)
Passwort Cracking
Backdoors (remote/lokal)
Host Hopping
Website Defacements
Rootkits (klassisch, LKM's)
Logfile-Manipulation
IIS-spezifische Schwachstellen
Schwachstellen der Win32-API
LM-, NTLM-, NTLMv2-Schwachstellen
DLL-Injection
Named-Pipe-Schwachstellen
Schwachstellen im Windows Nachrichtendienst
Erweiterte Angriffstechniken über den Windows-Nachrichtendienst
Exploit-Tools und Frameworks
Umgehung von Firewall-Mechanismen (Informationsgewinnung sowie Angriffstechniken)
Indirekte Angriffe mittels Trojanern und verwandte Technologien
Neue Backdoor-Technologien (Port Knocking, Applikationshintertüren, etc.)
...
Behandelte Betriebssysteme: Unix und Windows
Zusätzliche Informationen
Hacking Extrem