Sie suchen Ihre bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus
Sich selbst hacken, bevor es Angreifer tun: In diesem Classroom lernen Administratoren und IT-Sicherheitsverantwortliche, wie sie durch Ethical Hacking die Sicherheit ihrer Systeme erhöhen. Mithilfe von Penetrationstests identifizieren sie Schwachstellen und lernen diese zu beheben. Dabei lernen sie kreative und unerwartete Angriffsvektoren zu antizipieren.
Lernen von den besten IT-Experten: Interaktiv und live mit academy Classrooms
Zunächst widmet sich dieser Classroom der Informationsbeschaffung aus öffentlichen Quellen (Open Source Intelligence, OSINT). Die Teilnehmenden lernen, welche Werkzeuge und Methoden Angreifer nutzen, um sensible Daten über Zielsysteme zu erlangen. Im Fokus steht dabei stets der Selbstaudit-Aspekt: Die Admins lernen, wie sie mithilfe spezialisierter Tools Lücken in den eigenen Systemen aufdecken.
Dies gelingt mit Portscans und Schwachstellenscannern, die vollautomatisiert nach offenen Zugängen in Netzwerken suchen. Einen besonderen Fokus legt unser Experte Frank Ully auf das Angriffsframework Metasploit und die Linux-Distribution Kali Linux. Diese mächtigen Werkzeuge setzen Angreifer regelmäßig ein, um Schwachstellen gezielt auszunutzen. Entsprechend ist es wichtig, dass auch die Verteidiger mit diesen Tools vertraut sind.
In den weiteren Sessions behandelt der Classroom die Sicherheit externer und interner IT-Infrastrukturen. Die Teilnehmenden lernen, wie sie öffentlich zugängliche Systeme sowie interne Netzwerke mit Fokus auf Active Directory vor Angriffen schützen. Zudem erhalten sie wertvolles Wissen über die Absicherung von Webanwendungen und APIs anhand der OWASP Top 10. Ein weiterer Schwerpunkt liegt auf der Sicherheit von Cloud-Umgebungen, insbesondere der Cloud-Dienste von Microsoft (Azure, Entra ID, Microsoft 365), Google Cloud Platform (GCP) sowie AWS. Spezielle Tools helfen bei deren Absicherung, etwa ScubaGear.
Anhand konkreter Beispiele vermittelt unser Security-Experte Frank Ully, wie Angreifer in den verschiedenen Phasen eines Hacker-Angriffs vorgehen – von der Informationssammlung über die Ausnutzung von Schwachstellen bis hin zur Ausweitung von Privilegien und dem Erreichen des finalen Ziels, etwa der Verteilung von Ransomware im gesamten Netzwerk.
Der Classroom richtet sich an Administratoren und IT-Sicherheitsverantwortliche, die ihre Systeme proaktiv schützen möchten. Nach Abschluss aller Sessions sind die Teilnehmenden in der Lage, potenzielle Schwachstellen durch Penetrationstests zu identifizieren und die Sicherheit ihrer IT-Systeme nachhaltig zu verbessern.
Wissen auf dem Level eines Junior-System- oder Netzwerk-Administrators wird vorausgesetzt. Das umfasst auch erste Erfahrungen auf der Linux-Kommandozeile und mit PowerShell. Ein grundsätzliches Verständnis des Aufbaus von Webanwendungen und Protokollen wie HTTP und HTML ist ebenfalls erforderlich sowie erste Erfahrungen in der Administration einer öffentlichen Cloud.
Unterschied zwischen Security und Compliance, Phasen von echten Angriffen und technischen Sicherheitsaudits und Angreifertypen
Unterschiedliche technische Audittypen von Schwachstellenscan bis Red Teaming
Öffentlich erreichbare Dienste muss man gut schützen – ein Konfigurationsfehler reicht aus, um Angreifern Tür und Tor zu öffnen – Suche in öffentlich verfügbaren Quellen nach Angriffspunkten
Scanner wie der De-facto-Standard-Portscanner Nmap und der Schwachstellenscanner OpenVAS (Greenbone Community Edition)
Teilautomatisierte Audits von Windows-Clients und -Servern auf Schwachstellen zur Privilegieneskalation und zur fehlenden Härtung mit PrivescCheck und HardeningKitty
Prüfen von Active Directory Domain Services und Certificate Services mit PingCastle, Purple Knight und PSKIAudit
Schwachstellen in Webanwendungen und Web-Schnittstellen anhand der OWASP Top 10 und OWASP API Security Top 10
Microsoft 365 und Entra ID (Azure Active Directory) auf Fehlkonfigurationen untersuchen mit ScubaGear
Multi-Cloud-Auditwerkzeug ScoutSuite für Plattform- und Infrastructure-as-a-Service bei AWS, Azure und GCP
Frank Ully ist erfahrener Pentester und Head of Research bei der Oneconsult Deutschland AG in München. In dieser Funktion beschäftigt er sich schwerpunktmäßig mit relevanten Entwicklungen in der offensiven IT-Sicherheit. Frank Ully hält regelmäßig Vorträge und veröffentlicht Artikel in Fachzeitschriften wie der iX. Nach dem berufsbegleitenden Masterstudium Security Management mit Schwerpunkt IT-Security wurde er zum Offensive Security Certified Expert (OSCE) und Offensive Security Certified Professional (OSCP) zertifiziert. Darüber hinaus verfügt er über weitere Zertifikate wie Certified Red Team Operator (CRTO), Certified Red Team Professional (CRTP) und GIAC Reverse Engineering Malware (GREM).
Füllen Sie ganz einfach und bequem das Kontaktformular aus und wir werden Ihnen Ihre Fragen schnellstmöglich beantworten.