Du suchst deine bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus
Dieser Workshop vermittelt Windows-Admins, Pentestern und Verteidigern in der realitätsnahen Übungsumgebung Game of Active Directory, wie Angreifer Schwachstellen in einer Active-Directory-Umgebung aufspüren und sie aktiv ausnutzen.
+ 3 weitere Optionen
Dieser Workshop hat bereits stattgefunden. Eine Liste aller kommenden Workshops finden Sie hier.
Angreifer nutzen Sicherheitslücken in Active Directory gezielt aus, um ihre Rechte auszuweiten und so schrittweise von einem einzelnen System aus eine ganze Domäne zu übernehmen. Einblicke in die Denk- und Vorgehensweise der Angreifer helfen dabei, kritische Fehlkonfigurationen und Sicherheitslücken aufzuspüren, um die eigene Infrastruktur abzusichern.
Nach Abschluss des zweitägigen Workshops können Sie:
typische AD-Angriffstechniken selbstständig umsetzen
NetExec für verschiedene Phasen eines Angriffs sowie präventiv zum Selbstaudit verwenden
komplexe Angriffspfade von der initialen Kompromittierung eines Clients bis zur Domänenübernahme nachvollziehen
mit der Denkweise von Angreifern die eigene On-Prem-Infrastruktur besser schützen
In diesem Workshop erhalten Sie das nötige Know-how zu aktuellen Angriffen auf Active Directory, um Ihre On-Premises Infrastruktur zu schützen. Dazu gehen Sie direkt in die Offensive: Sie erhalten Zugriff auf eine eigene Instanz von Game of Active Directory (GOAD), einer absichtlich verwundbaren Active-Directory-Umgebung, die ein Unternehmensnetzwerk mit praxisnahen Fehlkonfigurationen simuliert.
Mit dem Werkzeug NetExec (ehemals CrackMapExec) lernen Sie, das Netzwerk aufzuklären, Schwachstellen zu identifizieren und auszunutzen. Der Weg führt von der ersten Informationssammlung über Techniken wie Password Spraying und Kerberoasting bis hin zur Kompromittierung von Servern und Domänencontrollern.
Die Übungen decken das Auslesen von Zugangsdaten, ihre Wiederverwendung und das Ausnutzen von Fehlkonfigurationen in den Active Directory Certificate Services (ADCS) ab. Außerdem erfahren Sie, wie sich aktuelle Tool-Dokumentationen an große Sprachmodelle übergeben lassen, um kontextbezogen passende Hilfe zu geben und Befehle zu generieren.
Aufbau der GOAD-Übungsumgebung kennenlernen
Angriffs- und Auditwerkzeug NetExec überblicken
Active-Directory-Kompromittierungen nachvollziehen
Ziele im Netzwerk identifizieren: Systeme, Benutzer, Netzwerkfreigaben, Datenbanken
Sicherheitsbeschreibungen und Zugriffskontrolllisten (ACLs) auslesen
Benutzer und Gruppen mit NetExec enumerieren
Passwörter erraten mit Password Spraying
Dienstkonten angreifen mit Kerberoasting
Konten ohne Pre-Authentication finden (AS-REP Roasting)
Netzwerkverkehr belauschen und Net-NTLM-Hashes abfangen und mit Relaying-Angriffen Systeme kompromittieren
Zugangsdaten aus dem Arbeitsspeicher von Systemen auslesen
erbeutete Hashes einsetzen (Pass-the-Hash)
Kerberos-Tickets wiederverwenden (Pass-the-Ticket)
von System zu System springen (Lateral Movement)
Fehlkonfigurationen in Zugriffskontrolllisten (ACLs) ausnutzen
Angriffe auf die Active Directory Certificate Services (ADCS)
der Weg zum Domänenadministrator
wesentliche Gegenmaßnahmen aus Angreifersicht
Einsatz von LLMs zur Befehlsgenerierung
Windows-Administratoren, die ihre Umgebung aus der Sicht eines Angreifers verstehen wollen
Penetration-Tester und angehende Red Teamer, die ihre Fähigkeiten in einer komplexen Umgebung trainieren möchten
Verteidiger und Blue Teamer, die Angriffe auf Active Directory aktiv nachvollziehen wollen, um die eigene Abwehr zu stärken
grundlegendes Verständnis von Active Directory (Benutzer, Gruppen, OUs, GPOs, ACLs)
sicherer Umgang mit der Linux-Kommandozeile
Sie erhalten Ihre Schulungsunterlagen in digitaler Form. So können Sie selbst entscheiden, ob Sie diese elektronisch bearbeiten und archivieren oder lieber ausdrucken möchten.
Für die Dauer der Schulung sowie für eine Woche danach wird eine GOAD-Übungsumgebung bereitgestellt. Zudem erhalten die Teilnehmer eine Anleitung, wie sie sich selbst eine dauerhafte und reproduzierbare GOAD-Umgebung einrichten.
Mit der Teilnahmebescheinigung unterstreichen Sie Ihr Weiterbildungsengagement und verbessern Ihre Perspektiven für interne Karriereschritte oder neue berufliche Wege.
Sie nehmen über Zoom am Workshop teil, wobei die Verbindung über einen lokal gehosteten, DSGVO-konformen On-Premises-Connector erfolgt.
Um einen intensiven Austausch zwischen dem Trainer und den Teilnehmenden zu gewährleisten, erfolgt der Workshop in Gruppen von höchstens 15 Personen.
Sollte die Durchführung der Veranstaltung aufgrund höherer Gewalt, der Verhinderung eines Referenten, von Störungen am Veranstaltungsort oder wegen zu geringer Teilnehmerzahl nicht möglich sein, werden die Teilnehmenden so früh wie möglich informiert.
Frank Ully ist Principal Consultant Cybersecurity und Head of CORE bei Corporate Trust Business Rist & Crisis Management. Seit mehr als zehn Jahren beschäftigt er sich beruflich mit Informationssicherheit, zuletzt mit Fokus auf Entwicklungen in der offensiven IT-Security. Seine derzeitigen Schwerpunkte umfassen Active Directory, die Sicherheit öffentlicher Clouds und künstliche Intelligenz. Sein Wissen teilt Frank regelmäßig in Vorträgen, Webinaren, Schulungen und Artikeln, etwa in der Fachzeitschrift iX oder bei der heise academy. Damit hilft er Organisationen, Angreifer zu verstehen und sich effizient gegen sie zu verteidigen – auf dem neuesten Stand der Technik.
Dieser Workshop hat bereits stattgefunden. Eine Liste aller kommenden Workshops finden Sie hier.
Füllen Sie ganz einfach und bequem das Kontaktformular aus und wir werden Ihnen Ihre Fragen schnellstmöglich beantworten.
Telefonisch erreichbar: Mo – Fr | 08:30 – 16:00 Uhr

