Sie suchen Ihre bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus
In diesem Workshop lernen Administratoren die gefährlichsten Angriffstechniken auf Unternehmensinfrastrukturen kennen und erfahren, wie sie sich mit einem begrenzten Sicherheitsbudget und in kurzer Zeit gegen fortgeschrittene Angriffe wehren können.
+ 1 weitere Option
Dieser Workshop hat bereits stattgefunden. Eine Liste aller kommenden Workshops finden Sie hier.
Cyberangriffe auf Unternehmen verursachen hohe Kosten sowie Reputationsschäden und Vertrauensverluste bei Partnern und Kunden. Zudem erfordert die Beseitigung der Folgen einen zusätzlichen Aufwand für Administratoren und IT-Sicherheitsverantwortliche.
Nach der Teilnahme am zweitägigen Workshop können Sie:
Angriffe auf Unternehmen zuverlässig erkennen und bewerten
klassische und moderne Angriffstechniken sicher nachvollziehen
betriebliche Sicherheitsprozesse beurteilen und überarbeiten
präventive Schutzmaßnahmen für Unternehmensinfrastrukturen gezielt planen und umsetzen
Sicherheitsvorfälle sicher beurteilen und richtig reagieren
Sie lernen in diesem Workshop bewährte und moderne Angriffstechniken wie 0-Day- und 1-Day-Angriffe kennen, um die aktuelle Bedrohungslage auf Unternehmen sicher erkennen und fundiert beurteilen zu können. Ebenfalls blicken Sie dazu auf relevante Industriestandards, etwa das BSI-Grundschutz-Kompendium, die CISA-KEV-Liste, CIS-Benchmarks und OWASP.
Zudem erhalten Sie eine Übersicht über praktische Tools und lernen deren Anwendung in einer kontrollierten Umgebung kennen. Auf diese Weise lassen sich typische Angriffstechniken nachvollziehen und ein besseres Verständnis für die Vorgehensweise von Cyberkriminellen entwickeln. Weiterhin bekommen Sie einen tiefgreifenden Einblick in fortgeschrittene Techniken, etwa die Umgehung von Anti-Viren-Software, Intrusion-Protection-Systeme oder Proxy Whitelisting.
Abschließend erhalten Sie das nötige Know-how, um Systeme und Netzwerke nachhaltig und effizient vor Angriffen zu schützen. Dazu blicken Sie auf betriebliche Prozesse, sowie die Erkennung und den Umgang mit Schwachstellen. Technisch lernen Sie erprobte Tools und Techniken zur effektiven Prävention von Angriffen kennen. Ebenso erfahren Sie, wie Sie auf Sicherheitsvorfälle schnell und zielgerichtet reagieren.
Angreifertypen: APTs, Insider, Ransomware
Frameworks und Techniken: Pyramid of Pain, MITRE ATT&CK, Weaponized Exploits
Unterschiede zwischen Indicators of Compromise (IoC) und Indicators of Attack (IoA), sowie Dwell-Time und Break-Out Time
Cracking, Bruteforcing
Active Directory Domain Dominance
Web-Exploitation
DDoS
makro-basierte Techniken
Tools: nmap, hashcat, exifool, Foca, john, metasploit
aktuelle Angriffstechniken für Cloud, KI und Identity kennenlernen
häufig ausgenutzte Schwachstellen verstehen
neue Angriffsarten durchdringen: Illicit-Grant-Angriff, Adversary-in-the-Browser-Angriff, Poisoned Tenant, OneDrive Double Agent, Browser-Synchronisation, Evilginx
Living off the Land: Bring your own Driver / Land / VM / Container / Interpreter
Living off the Network
malwarelose Angriffe und M365-Persistenz
EDR-Umgehung
Credential Stuffing, Passwort Spraying, MFA-Fatigue
Lieferkettenangriffe auf Hardware und Software nachvollziehen
Angriffe auf Passwortmanager verstehen: KeePass, Bitwarden
MFA-Bypass und Tokenmissbrauch
Browser-basierte Angriffe kennenlernen: Adversary-in-the-Browser (Cursed Chrome), Browser-in-the-Browser
spezifische Techniken erkennen: Specula, OLE, Makros, Click-to-Run
physische Angriffe verstehen: OM.G, Teensy, Evil Maid, DMA
erste Schritte eines Angriffs überblicken: CRT-Logs, Enumeration, Scanning, Exploitation
Tools kennenlernen: msmailprobe, sliver, Bloodhound, netexec, o365enum, Invoke-MFASweep, kekeo, mimikatz, incognito
Fallstudien analysieren: Proxylogon, Linux-DMZ, Active Directory
typische Schwachstellen erkennen: SSRF, XSS, Second-Order-Domain-Takeover, Command Injection, Second-Order-Domain-Takeover, SQL-Injection, Memory Corruption, setuid/sudo, UAC
IDP-Angriffe (Identity Provider): OAuth, Kerberos, NTLM
NTLM-Angriffe: Coercion- und Forced Authentication-Angriffe: Potatoes, PrinterBug, inveigh
Kerberos-Angriffe: Overpass-the-Hash, Pass-the-Ticket, Golden/Silver/Diamond-Ticket, Skeleton-Key, AS-REP/REQ-Roasting, Kerberoasting, Kerberos-Relaying, DCSync, Impersonation, MaQ und AdminSDHolder, Delegation
Lateral Movement: WinRM, SMB, RDP, DCOM, MS-RPC
Post-Exploitation: Pivoting, Pilfering, Looting, Library-Side-Loading
EDR-Evasion: AMSI-Bypass, Unhooking, Seatbelt, Defender-Check, Execution Guardrails
Tradecrafts: Powershell, .NET, WMI
Fileless Malware und HTML-Smuggling
OAuth/M365-Angriffe: CAP-Gaps, MFA-Bypasses, On-Premises-zu-Cloud-Angriffe
IPS/IDS/SWG-Evasion: C3, Domain-Fronting
Frameworks und Tools verwenden: Cyber Kill Chain, Secure Remote Browsing, PSPs, Honeypots
Credential-Schutz aufbauen: Credential Guard, VBS, Protected Users, LAPS
Systeme härten: Applocker, Enterprise-Access-Modell, Windows-Firewall, Sysinternals
Ransomware abwehren: Erstmaßnahmen, Vorgehensweisen, Red-Green-Netzwerke, BCM, Krisenmanagement, Entscheidung „Bezahlen oder nicht?“
nach Ransomware-Angriff wiederaufbauen: Red-Green-Netzwerke, In-Band Aufbau
Schwachstellenmanagement-Prozess umsetzen: Identifikation, Bewertung, Priorisierung und Behebung
Tools zur Schwachstellenanalyse nutzen: Bloodhound, PingCastle, Thor-Scanner, Velociraptor
Best Practices für Unternehmenssicherheit einsetzen: Defensible Network Architecture, Applocker, Sysinternals, Windows-Firewall
Lateral-Movement unterbinden
Sicherheit in Unternehmensprozesse integrieren: Von Secure Remote Browsing bis hin zur Absicherung der Lieferkette
Honeypots und PSPs nutzen: Einsatz zur Frühwarnung und Analyse
sichere Architektur und Threat-Modelling verwenden
Administratoren, die einen umfassenden Überblick über aktuelle Bedrohungen erhalten und die Infrastrukturen in ihrem Unternehmen gezielt davor schützen wollen
grundlegende Kenntnisse in der Linux- oder Windows-Administration
Sie erhalten Ihre Schulungsunterlagen in digitaler Form. So können Sie selbst entscheiden, ob Sie diese elektronisch bearbeiten und archivieren oder lieber ausdrucken möchten.
Mit der Teilnahmebescheinigung unterstreichen Sie Ihr Weiterbildungsengagement und verbessern Ihre Perspektiven für interne Karriereschritte oder neue berufliche Wege.
Sie nehmen über Zoom am Workshop teil, wobei die Verbindung über einen lokal gehosteten, DSGVO-konformen On-Premises-Connector erfolgt.
Um einen intensiven Austausch zwischen dem Trainer und den Teilnehmenden zu gewährleisten, erfolgt der Workshop in Gruppen von höchstens 20 Personen.
Sollte die Durchführung der Veranstaltung aufgrund höherer Gewalt, der Verhinderung eines Referenten, von Störungen am Veranstaltungsort oder wegen zu geringer Teilnehmerzahl nicht möglich sein, werden die Teilnehmenden so früh wie möglich informiert.
Oliver Ripka ist seit 2019 ist Ripka als Berater und Trainer bei Söldner Consult tätig und verfügt über mehr als 20 Jahre Erfahrung im Bereich IT-Sicherheit. Er hat Linux-Systeme in Hochsicherheitsumgebungen wie Flugzeugen, Gerichten und Banken gehärtet, Cloud-Infrastrukturen abgesichert und an der Planung von Security Operation Centern für militärische Kunden mitgewirkt. Darüber hinaus führte er Risikoanalysen für Behörden durch, auditierte kritische Infrastrukturen und verteidigte Active Directory in KMUs und DAX-Unternehmen. Seine Expertise erstreckt sich auch auf die Abwehr von Cyberangriffen - von staatlichen Bedrohungen über APTs bis hin zu Ransomware. Neben diesen Tätigkeiten im Cyber-Bereich verfügt Oliver Ripka über 15 Jahre Erfahrung in der Netzwerkanalyse. Basierend auf dieser Expertise entwickelte er den PacketSafari Copilot und AI Shark - die weltweit ersten automatisierten, KI-gestützten PCAP-Analyzer auf Basis von LLMs - und betreibt ein umfangreiches PCAP-Archiv auf der PacketSafari-Website.
Dieser Workshop hat bereits stattgefunden. Eine Liste aller kommenden Workshops finden Sie hier.
Füllen Sie ganz einfach und bequem das Kontaktformular aus und wir werden Ihnen Ihre Fragen schnellstmöglich beantworten.
Telefonisch erreichbar: Mo – Fr | 08:30 – 16:00 Uhr