Red Teaming für Anfänger
Gegenstand des Seminars

In dem einmaligen Schulungskonzept werden typische IT-Angriffe im Kontext von „echten“ Unternehmensnetzwerken simuliert.

Jeder Teilnehmer erhält Zugriff auf eine eigene IT-Infrastruktur unter Nutzung von gängigen Standardprodukten, wie sie auch tagtäglich in Unternehmen zum Einsatz kommt:

  • Windows Domain Infrastruktur mit diversen Windows Clients
  • Windows und Linux Serversysteme
  • Antiviren-Lösungen
  • Web-Application Firewalls
  • Sonstige IT-Monitoring und SIEM Lösungen.

Teilnahmevoraussetzungen:

Hier gibt es ein kleines Update. Folgende Dinge werden von allen Teilnehmern benötigt:

  • Eigener Laptop mit folgendem Setup:
    • Windows-Umgebung mit Internet Explorer (keine VM)
    • Firefox Browser installiert
    • Ethernet-Netzwerkschnittstelle
    • Java 8 installiert (32 BIT Version ! )
    • Lokale Administratorrechte
    • HDMI Anschluss oder Adapter zum Anschluss eines HDMI-Monitorkabels
    • 25 GB freier Speicher auf Festplatte (nur als Backup)
Zielsetzung

Ziel ist es, das die Teilnehmer verschiedenste moderne Angriffe auf Unternehmensnetzwerke unter Anleitung verstehen, erkennen und ggf. abwehren.

  • Angreifer-Logik im Gesamtkontext „Unternehmensnetzwerk“ verstehen.
  • Grenzen von Sicherheitsprodukten korrekt einschätzen.
  • Härtungsmaßnahmen im Unternehmensnetzwerk korrekt priorisieren.
Zielgruppe

Das Cyber Defence Simulation Traning ist für folgende Zielgruppen geeignet:

  • System- und Netzwerk-Administrator / Operations Engineer
  • IT-Security Manager / Entscheider
  • Berater in IT-Security Kundenprojekten.
  • Angehende IT-Forensikmitarbeiter /
  • Angehende Secure Operations Center (SoC) Mitarbeiter / Leiter
Seminarablauf

Das Training ist in 9 Kapitel und 20 Szenarien aufgegliedert.

  • Kapitel 1: Awareness / Bedrohungslage
  • Kapitel 2: Einführung - Kennenlernen der Trainingsumgebung
  • Kapitel 3: „Reconnaissance “ und die Limitierung von kommerziellen Security-Tools
  • Kapitel 4: Man-In-The-Middle - Lesen und Manipulieren von Netzwerkverkehr
  • Kapitel 5: Applikations-Sicherheit und tool-basierte Angriffs-Detektion (WAF)
  • Kapitel 6: Windows Domain Sicherheit
  • Kapitel 7: Krypto Trojaner auf Gruppenlaufwerken
  • Kapitel 8: Social Engineering mit bösartigen Anhängen
  • Kapitel 9: Anti-Virus (AV) Bypasses – Die Limitierungen von AV-Produkten

Vor jedem Kapitel erfolgt eine detaillierte theoretische Einführung in das Thema. Anschließend wird das erlernte in typischen Red-VS-Blue Szenarien durch die Teilnehmer praktisch geübt.

Themenüberblick 1. Tag:

09:00 - 12:00 Uhr: 1. Awareness / Bedrohungslage

12:00 - 13:00 Uhr: Mittagspause

13:00 - 15:00 Uhr: 2. Einführung
                              -
Kennenlernen der Trainingsumgebung
                             
- Security Tool Einführung
                                - Exploit Net APl
                                - Exploit vsftpd

15:00 - 17:00 Uhr: 3. "Reconnaissance" und die Limitierung von kommerziellen Security-Tools
                              - High Noise Scans
                              - Low Noise Scans

Themenüberblick 2. Tag:

09:00 - 12:00 Uhr: 4. Man-In-The-Middle: Lesen und Manipulieren von Netzwerkverkehr
                              - ARP Spoofing 1 "Request
                              - ARP Spoofing 2 "Response
                              - SSL/TLS - MitM Attacks
                              - SSL Strip V2 5

12:00 - 13:00 Uhr: Mittagspause

13:00 - 15:00 Uhr: 5. Applikations-Sicherheit und tool-basierte Anriffs-Detektion (WAF)
                              - XSS Schwachstellen
                              - SQLi Schwachstellen

15:00 - 17:00 Uhr: 5. Applikations-Sicherheit und tool-basierte Anriffs-Detektion (WAF)
                              - Shell / RCE Schwachstellen
                              - Upload Schwachstellen

Themenüberblick 3. Tag:

09:00 - 12:00 Uhr: 6. Windows Domain Sicherheit
                              - Lokale NTLM Recovery und Passwort-Cracking
                              - Laterale bösartige Bewegung in einer Windows Umgebung
                                - NTLM Hash Abuse Teil 1
                                - NTLM Hash Abuse Teil 2

12:00 - 13:00 Uhr: Mittagspause

13:00 - 15:00 Uhr: 7. Krypto Trojaner auf Gruppenlaufwerken

                              8. Social Enginnering mit bösartigen Anhängen

15:00 - 17:00 Uhr: 9. Anti-Virus (AV) Bypasses - Die Limitierungen von AV-Produkten
                              - Einfacher AV-Bypass
                              - Komplexer AV-Bypass

Termin und Ort
Zeitraum:
Termin in Planung

Preis
3.200,- Euro zzgl. MwSt.


Partner:



Veranstaltungen nach Datum


Juni 2019 (15)

Juli 2019 (1)

September 2019 (23)

Oktober 2019 (5)

November 2019 (24)

Dezember 2019 (6)

März 2020 (1)


Veranstaltungen nach Thema


Datenschutz & Compliance
Informationssicherheit
Organisation & Best Practice
Rechtliche Anforderungen & Regulierung
Technische Mittel & Methoden
Zertifizierung