Du suchst deine bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus

heise academy Logo
Workshops
iX – Magazin für professionelle IT

Aktive IT-Sicherheit: Systeme härten, Bedrohungen modellieren, Angriffe erkennen und eindämmen

In einer umfassend ausgestatteten Laborumgebung lernen Sie in praktischen Übungen, wie Sie Linux, Windows und Cloudumgebungen gegen Angriffe härten, durch Bedrohungsmodellierung kritische Sicherheitslücken identifizieren sowie Angriffe schnell entdecken und gründlich analysieren, um Schäden zu minimieren. 

Aktive IT-Sicherheit: Systeme härten, Bedrohungen modellieren, Angriffe erkennen und eindämmen

Dieser Workshop hat bereits stattgefunden. Eine Liste aller kommenden Workshops finden Sie hier.

Überblick

In diesem Workshop lernen Sie,

  • wie Isolation, Segmentierung und das Prinzip der geringsten Berechtigung 0-Day- und 1-Day-Angriffe abwehren oder eindämmen können.

  • wie Bedrohungsmodellierung hilft, potenzielle Bedrohungen und Schwachstellen zu identifizieren und proaktive Maßnahmen zu ergreifen.

  • wie leistungsfähige Härtungstechnologien wie Linux LSMs, AppLocker, Egress-Filtering, Port-Täuschung und Microsofts Enterprise Access Model helfen, Ihre Systeme zu schützen.

  • wie Sie mit einem Reverse-Graph-Walk-Ansatz potenzielle Sicherheitslücken identifizieren und die Strategien von Angreifern antizipieren.

  • verbreitete Cybersicherheits-Anti-Patterns zu vermeiden, die Ihre Bemühungen untergraben.

In unserer Laborumgebung

  • implementieren und optimieren Sie Regelwerke und Abfragen für Applocker, osquery, Bloodhound und AppArmor.

  • setzen Sie Überwachungsmaßnahmen um, die mittels minimaler Alarmierung ohne große Logging- und SIEM-Infrastruktur funktionieren. Diese Maßnahmen umfassen die Erkennung und Alarmierung von RDP- und SSH-Angriffen sowie die Vorbereitung auf Angriffe auf Webanwendungen.

  • lernen Sie die Grundlagen der Event-Analyse von Windows Logs und den Umgang mit Log-Management und SIEM-Systemen anhand von Elastic Search und Zimmerman-Tools kennen.

Inhalte

Eine systematische Härtung und Vorbereitung der Systeme sowie die Modellierung von Bedrohungen schützen Ihr Unternehmen vor Attacken aller Art – von der Ransomware bis zu fortschrittlichen APTs. Wenn trotzdem Angreifer in Ihr Netz eindringen, verhindert eine schnelle Reaktion Schlimmeres. In diesem Workshop erhalten Sie das nötige Wissen dazu.

Dazu vertiefen Sie Ihr Wissen in Bedrohungsmodellierung, sicherer Architektur, Windows- Event-Analyse, Täuschung, Sandboxing und Egress-Filterung in Windows-, Linux- und Cloud-Umgebungen wie M365 und AWS. Sie erhalten umfassendes Know-how zu privilegiertem Zugriff, Application Whitelisting und DFIR (Digital Forensics and Incident Response). Der Kurs gliedert sich in zwei Teile: Im ersten Teil geht es um präventive Maßnahmen, die Angriffe erschweren. Anschließend vertiefen wir die Themen Analyse sowie Forensik und Incident Response (DFIR).

Der Workshop deckt spezifische Angriffstechniken für Webapps, Linux und Windows, Authentifizierungsprozesse, Web- und Cloud-Sicherheit, Ransomware-Abwehr und den Schutz kritischer Infrastrukturen ab. In unserer Laborumgebung, die ein Unternehmensnetzwerk emuliert, können Sie die folgenden Methoden und Tools erproben: Thor Scanner, Velociraptor, Elastic Search, OsQuery, Apparmor, Fail2Ban, Envoy, Hayabusa, Sysmon, Applocker, Enterprise Access Modell, Sigma, Yara, Ping Castle, Purple Knight, Zimmerman Tools, Sysinternals, TokenTactics, Netlimiter.

Der Kurs besteht zu einem großen Teil aus praktischen Übungen und Experimenten. Die Kombination der praktischen Arbeit mit theoretischen Inhalten und der Diskussion zwischen den Teilnehmenden hilft, innovative Denkansätze für die Entwicklung nachhaltiger Verteidigungsstrategien zu fördern und ein breites, systemübergreifendes Know-how zur Vorbereitung auf und zur Analyse von Angriffen zu erwerben. Mit dem erworbenen Wissen schützen Sie nicht nur Ihr Unternehmen vor 0-Day- und 1-Day-Angriffen, sondern unterstützen auch die Einhaltung der Anforderungen von DSGVO und NIS2.

Themen in der Übersicht

  • 1. Einführung

  • 2. Grundkonzepte

Fallstudien und Übungen

  • 1. Web-Apps und Edge sichern

  • 2. Das Unternehmen absichern

  • 3. Poweruser und Administratoren absichern

  • 4. Untersuchung und Incident Response

Zielgruppe

Dieser Kurs ist für IT-Fachkräfte konzipiert, die ihre Fähigkeiten im Härten von Systemen gegen 0-Day- und 1-Day-Schwachstellen und der aktiven Verteidigung vertiefen möchten. Dazu zählen Administratoren, (angehende) SOC-Operatoren und Sicherheitsbeauftragte.

Voraussetzungen

  • Verständnis von Grundlagen der Cybersicherheit

  • Grundlegende Kenntnisse von PowerShell, Python, Bash oder Javascript

  • Erfahrung auf der Windows- oder Linux-Kommandozeile

  • Gute Kenntnisse im Betrieb und Management von IT-Systemen

Hinweis: Das Kursmaterial ist ausschließlich auf Englisch verfügbar.

Durchführung

Jeder Teilnehmer arbeitet in einer bereitgestellten virtuellen Umgebung, auf die er über einen Web-Client zugreifen kann. Eine lokale Installation ist nicht erforderlich. Die Umgebung simuliert ein vollständiges Unternehmensnetzwerk mit Linux-, Windows- und BSD-Systemen. Enthalten sind Server, Clients, Firewalls, PDCs, Proxy, IPS, WAF, Endpoint Protection sowie mehrere Active-Directory-Forests.

Foto von Oliver Ripka

Oliver Ripka

Consultant und Trainer | Söldner Consult GmbH

Zum Profil

Aktive IT-Sicherheit: Systeme härten, Bedrohungen modellieren, Angriffe erkennen und eindämmen

Dieser Workshop hat bereits stattgefunden. Eine Liste aller kommenden Workshops finden Sie hier.

Du hast Fragen zu unseren Workshops? Wir helfen dir gern weiter.

Füllen Sie ganz einfach und bequem das Kontaktformular aus und wir werden Ihnen Ihre Fragen schnellstmöglich beantworten.

Team Workshops

workshops@heise.de

+49 511 5352 8604

Telefonisch erreichbar: Mo – Fr | 08:30 – 16:00 Uhr

Unsere Antworten auf die häufigsten Fragen

Kontaktformular

Bei Betätigen des Absenden-Buttons verarbeiten wir die von Ihnen angegebenen personenbezogenen Daten ausschließlich für den Zweck Ihrer Anfrage. Weitere Informationen zum Datenschutz finden Sie in unserer Datenschutzerklärung.