Sie suchen Ihre bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus
Für Admins oder IT-Sicherheitsverantwortliche ist es essenziell, potenzielle Schwachstellen im eigenen Netzwerk aufzuspüren, bevor Angreifer diese ausnutzen. Diese Session zeigt, wie sie Systeme und Dienste systematisch auf Sicherheitslücken überprüfen, indem sie die Werkzeuge der Hacker gegen sie verwenden.
Unser IT-Security-Experte Frank Ully demonstriert, wie man mit Portscannern wie Nmap verfügbare Dienste identifiziert und mit Schwachstellenscannern wie OpenVAS automatisiert nach Lücken sucht. Die Teilnehmenden lernen effiziente Verfahren kennen, etwa das automatische Erstellen von Screenshots von Weboberflächen, um Schwachstellen manuell zu verifizieren.
Doch das Auffinden von Sicherheitslücken ist nur der erste Schritt. Ebenso wichtig ist es, diese anhand etablierter Schwachstellenmetriken wie CVSS zu bewerten und zu priorisieren. Dabei helfen bekannte Datenbanken für ausnutzbare Sicherheitslücken, etwa CISA Known Exploited Vulnerabilities (KEV) und Exploit Predicition Scoring System (EPSS).
Besonderes Augenmerk legt unser Experte auf die Perspektive der Angreifer. Mit dem Angriffsframework Metasploit und der Linux-Distribution Kali Linux verfügen Hacker über mächtige Werkzeuge, um Schwachstellen nicht nur zu finden, sondern gezielt auszunutzen. Er zeigt anschaulich, wie einfach sich damit Schadsoftware wie Command Shells erstellen lassen.
Wissen auf dem Level eines Junior-System- oder Netzwerk-Administrators und erste Erfahrungen auf der Linux-Kommandozeile werden vorausgesetzt.
Werkzeuge für Open Source Intelligence (das Thema der ersten Session wird wiederaufgenommen), automatisierte Sicherheitsscans und manuelles Verifizieren von Schwachstellen
Scanner wie der Portscanner Nmap und der Schwachstellenscanner OpenVAS (Greenbone Community Edition)
Das Angriffsframework Metasploit aus der Angreiferperspektive: Demonstration, wie es verschiedene Angriffsschritte erleichtert – und wie leicht man mit diesem weit verbreiteten Command-and-Control-Framework Schadsoftware sowie unterschiedliche Arten von Shells (Reverse und Bind Shells) erstellt
Schwachstellenmetriken wie CVSS und risikobasierte Priorisierung anhand von CISA Known Exploited Vulnerabilities (KEV) und Exploit Predicition Scoring System (EPSS)
Frank Ully ist Principal Consultant Cybersecurity & Leiter CORE bei Corporate Trust. Seit mehr als zehn Jahren beschäftigt er sich beruflich mit Informationssicherheit, zuletzt mit Fokus auf relevanten Entwicklungen in der offensiven IT-Security. Sein Wissen teilt er regelmäßig in Vorträgen, Webinaren, Schulungen und Artikeln, etwa in der Fachzeitschrift iX oder bei der heise academy. Damit hilft er Organisationen, Angreifer zu verstehen und sich effizient gegen sie zu verteidigen – auf dem neuesten Stand der Technik. Seine aktuellen Schwerpunkte sind On-Premises Active Directory und die Sicherheit öffentlicher Clouds.