Sich selbst wirklich hacken, bevor es Angreifer tun. Erfahre mehr über Selbstaudits und lerne das Ausnutzen von Schwachstellen mit Angriffswerkzeugen.
Dieses Event findet live im Campus statt.
Als Administrator musst du die Denkweise, Motivation und Methoden von Angreifern verstehen. Du erfährst mehr über Selbstaudits, lernst aber auch das eigentliche Ausnutzen von Schwachstellen mit Angriffswerkzeugen. Dabei zeigt unser Experte für die meisten Themen – etwa Active Directory, Webanwendungen oder Clouds – in welcher absichtlich verwundbaren Umgebung du kostenfrei oder preiswert legal hacken kannst.
In diesem Classroom steigst du als Administrator oder anderer Interessierter tief ins Thema Ethical Hacking ein. Du erfährst, wie Angreifer einen Angriff planen und praktisch durchführen, beginnend bei der Informationsbeschaffung (Open Source Intelligence, OSINT) und dem initialen Zugriff, die unser Experte tiefergehend behandelt.
Du verstehst, welche Vorgehensweisen und Werkzeuge Angreifer verwenden. Mit diesem Wissen nutzt du Angreifer-Tools und spezialisierte Audit-Werkzeuge für Verteidiger, um Sicherheitslücken in deinen Umgebungen zu finden. Dadurch verstehst du, wie Angreifer diese ausnutzen. Dabei lernst du auch den Umgang mit Metasploit sowie weiteren Command-and-Control-Frameworks kennen.
Unser Experte widmet sich im Rahmen des Classrooms allen relevanten Umgebungen, über die potenzielle Angreifer Zugriff auf deine Systeme erhalten können. Das betrifft sowohl externe Umgebungen und die eigene öffentliche IT-Infrastruktur als auch interne Netzwerke mit Fokus auf Active Directory (AD). Aber auch Webanwendungen und Web-Schnittstellen (APIs) stellen potenzielle Einfallstore für Angreifer dar. Abschließend stehen die öffentlichen Clouds im Fokus, mit Schwerpunkt auf der Microsoft-Cloud (Entra ID, Microsoft 365) sowie Amazon Web Services (AWS).
Für die Themen Einzelsysteme, AD, Webanwendungen und Clouds zeigt unser Experte zudem, in welcher absichtlich verwundbaren Umgebung du kostenfrei oder preiswert hacken und dich weiterbilden kannst – auch weit über diesen Classroom hinaus. Du lernst das Ausnutzen von Schwachstellen, Erlangen weiterer Privilegien und Erreichen eines Ziels (etwa Ransomware im gesamten Netzwerk auszurollen).
Lerne in Clouds unsichere Standardeinstellungen, Fehlkonfigurationen oder fehlerhafte Nutzung der Dienste selbst aufzuspüren und auszunutzen.
Unser Experte geht in dieser Session über die OWASP Top 10 hinaus und zeigt dir fortgeschrittene Techniken, die ein besonderes Risiko darstellen.
Sobald Angreifer hinter die Firewall gelangen, sind höhere Rechte greifbar. Lerne das zu verhindern, indem du verstehst, wie solche Angriffe ablaufen.
Lerne Schadsoftware zu erstellen und was Reverse und Bind Shells sind. Nutze Metasploit unter Kali Linux, um Schwachstellen zu finden und auszunutzen.
Lerne, wie du unsicher gespeicherte und unsichere Passwörter mit Cracking-Werkzeugen knackst und wie Attacker-in-the-Middle-Angriffe funktionieren.
Grundsätzliches Verständnis von Ethical Hacking und IT-Security-Selbstaudits sind erforderlich – beispielsweise durch vorigen Besuch des Classrooms Ethical Hacking für Admins – Pentesting für eine sichere IT.
Wissen auf dem Level eines Junior-System- oder Netzwerk-Administrators wird vorausgesetzt. Das umfasst auch Erfahrungen auf der Linux-Kommandozeile und mit PowerShell unter Windows. Ein Verständnis des Aufbaus von Webanwendungen und Protokollen wie HTTP und HTML ist erforderlich. Erfahrungen in der Administration einer öffentlichen Cloud sind für die entsprechende Session wünschenswert.
Frank Ully ist erfahrener Pentester und Head of Research bei Corporate Trust in München. In dieser Funktion beschäftigt er sich schwerpunktmäßig mit relevanten Entwicklungen in der offensiven IT-Sicherheit. Frank Ully hält regelmäßig Vorträge und veröffentlicht Artikel in Fachzeitschriften wie der iX.
Nach dem berufsbegleitenden Masterstudium Security Management mit Schwerpunkt IT-Security wurde er zum Offensive Security Certified Expert (OSCE) und Offensive Security Certified Professional (OSCP) zertifiziert. Darüber hinaus verfügt er über weitere Zertifikate wie Certified Red Team Operator (CRTO), Certified Red Team Professional (CRTP) und GIAC Reverse Engineering Malware (GREM).
Fülle ganz einfach und bequem das Kontaktformular aus und wir werdendeine Fragen schnellstmöglich beantworten.