Du suchst deine bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus
In diesem Workshop lernen Systemadministratoren und SOC-Operatoren in praktischen Übungen, wie Sie Linux, Windows und Cloudumgebungen gegen Angriffe härten, kritische Sicherheitslücken identifizieren und Schäden durch Angriffe wirksam minimieren.
Dieser Workshop hat bereits stattgefunden. Eine Liste aller kommenden Workshops finden Sie hier.
Eine systematische Härtung und Vorbereitung von Systemen, sowie die Modellierung von Bedrohungen können Ihr Unternehmen vor Attacken aller Art schützen – von der Ransomware bis zu fortschrittlichen APTs. Dringen Angreifer trotzdem in Ihr Netzwerk, ist eine schnelle und bedachte Reaktion entscheidend, um den Schaden gering zu halten.
Nach der Teilnahme am zweitägigen Workshop können Sie:
0-Day- und 1-Day-Angriffe durch Isolation, Segmentierung und das Prinzip der geringsten Berechtigung abwehren oder eindämmen
Bedrohungsmodellierung verwenden, um potenzielle Bedrohungen und Schwachstellen zu identifizieren und proaktive Maßnahmen zu ergreifen
leistungsfähige Härtungstechnologien wie Linux LSMs, AppLocker, Egress-Filtering, Port-Täuschung und Microsofts Enterprise Access Model nutzen, um Ihre Systeme zu schützen
mit dem Reverse-Graph-Walk-Ansatz potenzielle Sicherheitslücken identifizieren und die Strategien von Angreifern antizipieren
verbreitete Cybersicherheits-Anti-Patterns zu vermeiden, die Ihre Bemühungen untergraben
Dieser praxisorientierte Workshop vermittelt Ihnen ein umfassendes Know-how zur Vorbereitung und Härtung Ihrer IT-Infrastruktur. Sie blicken auf spezifische Angriffstechniken für Webapps, Linux und Windows, Authentifizierungsprozesse, sowie Web- und Cloud-Sicherheit. Ebenfalls lernen Sie die Abwehr von Ransomware und den Schutz kritischer Infrastrukturen.
Konkret vertiefen Sie Ihr Wissen in Bedrohungsmodellierung, sicherer Architektur und der Windows- Event-Analyse. Ebenso blicken Sie auf Techniken wie Täuschung, Sandboxing und Egress-Filterung in Windows-, Linux- und Cloud-Umgebungen wie M365 und AWS. Weiterhin bekommen Sie ein umfassendes Know-how zu privilegiertem Zugriff, Application Whitelisting und Digital Forensics and Incident Response (DFIR).
Außerdem besteht der Workshop zu einem großen Teil aus praktischen Übungen und Experimenten. So können Sie in einer Laborumgebung, die ein Unternehmensnetzwerk emuliert, zahlreiche der neu erlernten Methoden und Tools eigenständig erproben. Die Kombination aus Theorie und Praxis hilft, innovative Denkansätze für die Entwicklung nachhaltiger Verteidigungsstrategien zu fördern und ein breites Wissen zur Vorbereitung auf und zur Analyse von Angriffen zu erwerben.
Compliance und Zertifizierungen überblicken
Commodity-Verteidigungen
Agilität und Ausgaben
Produkte und Technologien
Grundprinzipien der Systemhärtung verstehen
Bedrohungsmodellierung
wie Angreifer in Graphen denken
Best Practices für Systemarchitekturen nachvollziehen
Anti-Patterns in der IT-Security
aktive Verteidigung
Täuschung
Enterprise Software im Edge absichern
Baseline-Sicherheit mit BSI Grundschutz Kompendium und CIS-Benchmarks umsetzen
Deep Dive: Apparmor von VMs und Containern
Fail2ban optimieren auf Betriebssystem und Anwendungsebene für Pre-Attack, Enumeration, Password-Spraying
Portknocking-Implementierung
Überwachung mit Auditd
gegen 0-Day- und 1-Day-Angriffe am Edge mit nftables verteidigen
leistungsfähige Egress-Beschränkungen mit HTTPS-Connect Proxy mit Envoy
Malware-Beaconing erkennen
Socks Pivoting mit Osquery erkennen
WMI-Überwachung mit Sysmon
Applocker-Härtung und Bypasses
ADCS-Härtung und Honeypot
AD-Audit-Beispiel mit Ping Castle / Purple Knight
komplexe Cypher-Anfragen mit Bloodhound
RDP per Scheduled Task und WMI überwachen
PAW und Enterprise Access Model implementieren
Windows-Host-Firewall gegen Living-off-the-Land-Angriffe absichern
VDI-PAW-Bypass mit exklusivem Metasploit-Key-Injection-Modul
Honeypots und Deception im Unternehmen per Cached Credentials, Domains, Dokumente aufbauen
Smartphone bei Diebstahl automatisch sperren per angepasster Automatisierung
gegen Roasting verteidigen
Golden/Diamond/Silver/Bronze-Tickets erkennen
privilegierte Zugriffsarbeitsstationen für Windows einrichten
privilegierte Zugriffsarbeitsstationen für LinuxImplementierung von PSPs wie LittleSnitch und Netlimiter verwenden
Jump-Hosts und Bastion-Hosts
Passwortmanager
CI/CD nach SLSA-Framework
Windows-Event-Log analysieren
Sysmon-Log-Analyse
Forensik mit Zimmermantools durchführen
Eventlogs mit Hayabusa analysieren
DFIR mit Elastic Search umsetzen
Big Data Enterprise-Untersuchung mit Velociraptor
Triage mit Thor-Scanner und Sysinternals
Systemadministratoren, SOC-Operatoren und IT-Sicherheitsbeauftragte, die ihre Systeme gegen 0-Day- und 1-Day-Schwachstellen härten und aktiv verteidigen möchten
Grundlagen der Cybersicherheit
gute, sichere Kenntnisse im Betrieb und Management von IT-Systemen
Basiswissen zu PowerShell, Bash, Python oder JavaScript
Erfahrungen im Umgang mit der Kommandozeile unter Windows oder Linux
Sie erhalten Ihre Schulungsunterlagen in digitaler Form. So können Sie selbst entscheiden, ob Sie diese elektronisch bearbeiten und archivieren oder lieber ausdrucken möchten. Hinweis: Das Kursmaterial steht derzeit nur in englischer Sprache zur Verfügung.
Mit der Teilnahmebescheinigung unterstreichen Sie Ihr Weiterbildungsengagement und verbessern Ihre Perspektiven für interne Karriereschritte oder neue berufliche Wege.
Sie nehmen über Zoom am Workshop teil, wobei die Verbindung über einen lokal gehosteten, DSGVO-konformen On-Premise-Connector erfolgt.
Um einen intensiven Austausch zwischen dem Trainer und den Teilnehmenden zu gewährleisten, erfolgt der Workshop in Gruppen von höchstens 20 Personen.
Sollte die Durchführung der Veranstaltung aufgrund höherer Gewalt, der Verhinderung eines Referenten, von Störungen am Veranstaltungsort oder wegen zu geringer Teilnehmerzahl nicht möglich sein, werden die Teilnehmenden so früh wie möglich informiert.
Oliver Ripka ist seit 2019 ist Ripka als Berater und Trainer bei Söldner Consult tätig und verfügt über mehr als 20 Jahre Erfahrung im Bereich IT-Sicherheit. Er hat Linux-Systeme in Hochsicherheitsumgebungen wie Flugzeugen, Gerichten und Banken gehärtet, Cloud-Infrastrukturen abgesichert und an der Planung von Security Operation Centern für militärische Kunden mitgewirkt. Darüber hinaus führte er Risikoanalysen für Behörden durch, auditierte kritische Infrastrukturen und verteidigte Active Directory in KMUs und DAX-Unternehmen. Seine Expertise erstreckt sich auch auf die Abwehr von Cyberangriffen - von staatlichen Bedrohungen über APTs bis hin zu Ransomware. Neben diesen Tätigkeiten im Cyber-Bereich verfügt Oliver Ripka über 15 Jahre Erfahrung in der Netzwerkanalyse. Basierend auf dieser Expertise entwickelte er den PacketSafari Copilot und AI Shark - die weltweit ersten automatisierten, KI-gestützten PCAP-Analyzer auf Basis von LLMs - und betreibt ein umfangreiches PCAP-Archiv auf der PacketSafari-Website.
Dieser Workshop hat bereits stattgefunden. Eine Liste aller kommenden Workshops finden Sie hier.
Füllen Sie ganz einfach und bequem das Kontaktformular aus und wir werden Ihnen Ihre Fragen schnellstmöglich beantworten.
Telefonisch erreichbar: Mo – Fr | 08:30 – 16:00 Uhr

