Sie suchen Ihre bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus
Nach einer kurzen Übersicht über die derzeitigen Industriestandards sowie der aktuellen Bedrohungslage in Sachen Cybersicherheit und Hacking zeigt der Referent in einer Laborumgebung typische Angriffstechniken. Sie lernen zudem wichtige Tools kennen, die beim Aufspüren und Vorbeugen von Angriffen helfen können.
Sie lernen
welche Techniken und Taktiken Angreifer verwenden,
wie Angreifer Schutzmaßnahmen wie Antivirus- und Antimalware-Software und Sandboxing umgehen,
welche Sicherheitsmaßnahmen effektiv sind und
in welche Sicherheitsimplementierungen es sich lohnt, Zeit oder Geld zu investieren.
Die Auswahl der Kursinhalte orientiert sich am Mitre Att&ck Projekt und an Industriestandards wie: BSI-Grundschutz-Kompendium, CISA-KEV-Liste, CIS-Benchmarks und OWASP.
Das Wissen um aktuelle Angriffstechniken und deren Abwehr ermöglicht es Unternehmen, sich herstellerunabhängig gegen moderne Bedrohungen wie 0-Day- und 1-Day-Angriffe zu schützen und gleichzeitig aktuelle regulatorische Anforderungen wie GDPR und NIS2 zu erfüllen. Dieser Workshop konzentriert sich daher auf die wirklich kritischen und praxisrelevanten Themen der heutigen Zeit.
Die Betrachtung historischer Angriffe, aktueller Industriestandards und der aktuellen Bedrohungslage bildet die theoretische Grundlage des Workshops. Anschließend lernen Sie in einer Übungsumgebung typische Angriffstechniken und praktische Tools kennen und anwenden. Darüber hinaus erhalten Sie Raum für Fragen, die über den eigentlichen Kursinhalt hinausgehen.
Abgerundet wird der Kurs durch fortgeschrittene Themen wie die Umgehung von Antivirus, WAFs, Intrusion Protection Systemen, NG Firewalls, Spam Gateways, Proxy Whitelisting, Sandboxes, EDRs und XSS Filter.
Nach diesem Workshop sind Sie in der Lage, in Ihrer täglichen Arbeit fundierte Entscheidungen zu treffen, um die IT-Sicherheit in Ihrem Unternehmen effizient und nachhaltig zu verbessern.
Angreifertypen: APTs, Insider, Ransomware
Frameworks und Techniken: Pyramid of Pain, MITRE ATT&CK, Weaponized Exploits
Unterschiede zwischen IoC (Indicators of Compromise) und IoA (Indicators of Attack), Dwell-Time, Break-Out Time
Cracking, Bruteforcing
Active Directory Domain Dominance
Web-Exploitation
DDoS
Makro-basierte Techniken
Tools: nmap, hashcat, exifool, Foca, john, metasploit
Aktuelle Angriffstechniken für Cloud, KI, Identity
Häufig ausgenutzte Schwachstellen
Neue Angriffsarten: Illicit-Grant-Angriff, Adversary-in-the-Browser-Angriff, Poisoned Tenant, OneDrive Double Agent, Browser-Synchronisation, Evilginx
LotL: Bring your own Driver / Land / VM / Container / Interpreter
Malwarelose Angriffe und M365-Persistenz
EDR-Umgehung
Credential Stuffing, Passwort Spraying, MFA-Fatigue
Lieferkettenangriffe auf Hardware und Software
Angriffe auf Passwortmanager: KeePass, Bitwarden
MFA-Bypass und Tokenmissbrauch
Browser-basierte Angriffe: Adversary-in-the-Browser (Cursed Chrome), Browser-in-the-Browser
Spezifische Techniken: Specula, OLE, Makros, Click-to-Run
Living-off-the-Network
Physische Angriffe: OM.G, Teensy, Evil Maid, DMA
Lieferkettenangriffe: Hardware und Software
Erste Schritte eines Angriffs: CRT-Logs, Enumeration, Scanning, Exploitation
Tools: msmailprobe, sliver, Bloodhound, netexec, o365enum, Invoke-MFASweep, kekeo, mimikatz, incognito
Fallstudien: Proxylogon, Linux-DMZ, Active Directory
Typische Schwachstellen: SSRF, XSS, Second-Order-Domain-Takeover, Command Injection, Second-Order-Domain-Takeover, SQL-Injection, Memory Corruption, setuid/sudo, UAC
IDP-Angriffe (Identity Provider): OAuth, Kerberos, NTLM
NTLM-Angriffe: Coercion- und Forced Authentication-Angriffe: Potatoes, PrinterBug, inveigh
Kerberos-Angriffe: Overpass-the-Hash, Pass-the-Ticket, Golden/Silver/Diamond-Ticket, Skeleton-Key, AS-REP/REQ-Roasting, Kerberoasting, Kerberos-Relaying, DCSync, Impersonation, MaQ und AdminSDHolder, Delegation
Lateral Movement: WinRM, SMB, RDP, DCOM, MS-RPC
Post-Exploitation: Pivoting, Pilfering, Looting, Library-Side-Loading
EDR-Evasion: AMSI-Bypass, Unhooking, Seatbelt, Defender-Check, Execution Guardrails
Tradecrafts: Powershell, .NET, WMI
Fileless Malware und HTML-Smuggling
OAuth/M365-Angriffe: CAP-Gaps, MFA-Bypasses, On-Premises-zu-Cloud-Angriffe
IPS/IDS/SWG-Evasion: C3, Domain-Fronting
Framemeworks und Tool: Cyber Kill Chain, Secure Remote Browsing, PSPs, Honeypots
Credential-Schutz: Credential Guard, VBS, Protected Users, LAPS
Härtungstechniken: Applocker, Enterprise-Access-Modell, Windows-Firewall, Sysinternals
Ransomware-Verteidigung: Erstmaßnahmen, Vorgehensweisen, Red-Green-Netzwerke, BCM, Krisenmanagement, Entscheidung „Bezahlen oder nicht?“
Ransomware-Wiederhaufbau: Red-Green-Netzwerke, In-Band Aufbau
Schwachstellenmanagement-Prozess: Identifikation, Bewertung, Priorisierung und Behebung
Tools zur Schwachstellenanalyse: Bloodhound, PingCastle, Thor-Scanner, Velociraptor
Best Practices für Unternehmenssicherheit: Defensible Network Architecture, Applocker, Sysinternals, Windows-Firewall
Unterbindung von Lateral-Movement
Integration von Sicherheit in Unternehmensprozesse: Von Secure Remote Browsing bis hin zur Absicherung der Lieferkette
Honeypots und PSPs: Einsatz zur Frühwarnung und Analyse
Sichere Architektur und Threat-Modelling
Dieser Workshop richtet sich an IT-Administratoren, die ihren Blick für IT-Sicherheit schärfen möchten, sowie an Interessierte aus anderen Bereichen, die einen grundlegenden Überblick über die Funktionsweise von Cyberangriffen erhalten möchten.
Dieser Workshop setzt grundlegende Kenntnisse in der Linux- oder Windows-Administration voraus.
Zur Workshop-Durchführung wird Zoom verwendet mittels eines DSGVO-konformen On-Premise-Connectors. Wir bitten Sie, ein Mikrofon oder Headset sowie einen aktuellen Browser zu nutzen.
Workshopunterlagen
Teilnahmebescheinigung
Ist die Durchführung der Veranstaltung aufgrund höherer Gewalt, wegen Verhinderung eines Referenten, wegen Störungen am Veranstaltungsort oder aufgrund zu geringer Teilnehmerzahl (weniger als 50%) nicht möglich, werden die Teilnehmer spätestens 7 Tage vorher informiert.
Die Teilnehmerzahl ist auf max. 20 Personen begrenzt.
Oliver-Tobias Ripka bringt über 20 Jahre praktische Erfahrung in unterschiedlichsten IT-Umgebungen mit – von kleinen und mittleren Unternehmen bis hin zu großen Konzernen und Behörden. Er hebt sich durch seine ganzheitlichen Erfahrungen in allen Bereichen der IT-Sicherheit von anderen Trainern ab. Seine Expertise umfasst die Härtung von Linux-Systemen in Flugzeugen, Gerichtshöfen und Banken sowie die Absicherung von Cloud-Infrastrukturen von KMUs. Darüber hinaus hat er die Architektur und Implementierung von Security Operation Centers für militärische Kunden durchgeführt, Risikoanalysen für behördliche Einsatzzentralen erstellt und Audits für kritische Infrastrukturen durchgeführt. Und natürlich kennt er sich auch bestens mit der Verteidigung und dem Angriff von Active Directory in KMUs und internationalen DAX-Unternehmen aus. Mit seiner tiefen Kenntnis der aktuellen IT-Sicherheitslandschaft bietet er eine breite Kombination aus technischer Kompetenz und praktischer Erfahrung. Er hat an vorderster Front bei der Verteidigung gegen staatliche Angriffe, Advanced Persistent Threats (APTs) und Ransomware gearbeitet Oliver Ripka ist seit 2019 als Consultant und Trainer bei Söldner Consult tätig.
Füllen Sie ganz einfach und bequem das Kontaktformular aus und wir werden Ihnen Ihre Fragen schnellstmöglich beantworten.
Telefonisch erreichbar: Mo – Fr | 09:00 – 17:00 Uhr