Hacking-Methoden – Vorgehen von Angreifern und Schutzmaßnahmen

„Man muss den Feind kennen, um ihn schlagen zu können“

ist ein Grundsatz, welcher bereits vor ca. 2500 Jahren von dem Strategen Sunzi geprägt wurde und nach wie vor Gültigkeit hat – insbesondere im Kontext von Cyber-Sicherheit.

Die zunehmende Digitalisierung und Vernetzung prägt alle Lebensbereiche – Privat- und Arbeitswelt, Behörden, Unternehmen, Bildungseinrichtungen, Kirchen, Krankenhäuser, usw. – in entscheidendem Maße. Mittlerweile existieren viele Informationen nur mehr in digitaler Form. Dies eröffnet auch für Kriminelle interessante Betätigungsfelder, welche im Diebstahl von z. B. Bürgerdaten, Patientendaten, Bankdaten und Firmen-Know-how ein lukratives Geschäft erkannt haben.

Sicherheitsrelevante Vorfälle werden durch die Medien in das Licht der Öffentlichkeit gerückt. Den betroffenen Institutionen drohen hohe Kosten, gerichtliche Verfahren und Reputationsverluste.
Wirkungsvolle IT-Sicherheitsmaßnahmen können nur dann getroffen werden, wenn man die Hacking-Methoden und -Mittel potenzieller Angreifer kennt. Deren Bandbreite wächst mit Fortschreiten der technologischen Entwicklungen ständig. Selbst technisch weniger versierte Personen können mittlerweile leistungsfähige Hackingtools samt zugehörigen Supportleistungen (illegal) käuflich erwerben und einsetzen.
SQl-Injection, Man-in-the-Middle-Angriffe, Netzwerkenumeration, Keylogger, Netzwerksniffer, Session Hijacking usw. stellen einige der Methoden und Mittel dar, welche bekannt sein müssen, um einen wirksamen Schutz aufbauen zu können.

Besonders relevant ist derartiges Wissen auch für die Mitarbeiter der Strafverfolgungsbehörden und sonstige ermittelnd tätige Personenkreise.
Nicht nur für forensische Zwecke, sondern auch für den eigenen Einsatz mancher Methoden im Rahmen der gesetzlichen Grundlagen ist ein tieferes Verständnis gängiger Hackertechniken hilfreich.

Schließlich ist es auch für eine angemessene Reaktion auf Sicherheitsvorfälle (Incident Response) unabdingbar, sich mit gängigen Angriffsmethoden auszukennen.

Die Teilnehmer des Seminars werfen einen Blick hinter die Kulissen und erleben nachvollziehbar in Live-Demonstrationen, auf welche Weise und mit welcher Motivation Angreifer heutzutage in eine IT-Umgebung eindringen und welche Schäden daraus entstehen können. Sie erhalten dazu einen umfassenden Überblick über die gängigen Angriffsmethoden und -mittel.

Das Seminar vermittelt die wichtigsten organisatorischen und technischen Maßnahmen und räumt mit „Urban Legends“ auf, nach denen der Kauf diverser „Security“-Produkte ausreicht um ein hohes Sicherheitsniveau zu erreichen.

Seminarablauf

    • 1. Tag
      • Einleitung
      • Bedrohungen für die IT aus Sicht der Informationssicherheit
      • Typen von Angreifern und ihre Motivation
      • Überblick über die typischen Angriffsszenarien
      • Social Engineering
      • Sammeln von Informationen
      • Scanning- und Enumerationstechniken
      • Einsatz von Hacking-Hardware
    • 2. Tag
      • Überblick über verschiedene Angriffsvektoren
      • Webapplikationssicherheit
      • Injection-Angriffe
      • Einsatz von Schadsoftware
      • Exploits und Exploitframeworks
      • Man-in-the-Middle-Angriffe
      • Netzwerksniffer
      • Session Hijacking
      • Passwortcracking
      • Smartphones als Angriffsvektor
  • Thomas  Wallutis
  • Tobias Elsner

  • Bedrohungen für die IT
  • Angriffsszenarien
  • Social Engineering
  • Sammeln von Informationen
  • Scanning- und Enumerationstechniken
  • Einsatz von Hacking-Hardware

Informationssicherheitsberater
Informationssicherheitsberater
  • Thomas  Wallutis
  • Tobias Elsner

  • Verschiedene Angriffsvektoren 
  • Webapplikationssicherheit 
  • Injection-Angriffe 
  • Einsatz von Schadsoftware 
  • Exploits und Exploitframeworks 
  • Man-in-the-Middle-Angriffe 
  • Netzwerksniffer 
  • Session Hijacking 
  • Passwortcracking
  • Smartphones als Angriffsvektor

Informationssicherheitsberater
Informationssicherheitsberater
Tobias Elsner

Tobias Elsner

Informationssicherheitsberater

Tobias  Elsner ist als Senior Security Resulter bei der @-yet GmbH mit den Schwerpunkten Planung und Durchführung von IT-Sicherheitsüberprüfungen, IT-Forensiken und allgemeine Informationssicherheitsberatung tätig. Er verfügt über mehr als 20 Jahre Erfahrung als Berater im Bereich Informationssicherheit/IT-Security und verfügt unter anderem über die Qualifikationen Offensive Security Certified Professional (OSCP) und SANS/GIAC Certified Forensic Examiner (GCFE).


Thomas  Wallutis

Thomas Wallutis

Informationssicherheitsberater

Thomas  Wallutis studierte Mathematik und arbeitet seit 2018 bei der @-yet GmbH, einem auf Security und Datenschutz spezialisierten Unternehmen. Nachdem viele Jahre sein Schwerpunkt im Bereich Microsoft-Infrastruktur lag (Planung, Implementierung, Training), liegt sein Schwerpunkt seit einigen Jahren im Bereich der produktunabhängigen Informationssicherheitsberatung. Zu seinen Aufgaben gehört: Unterstützung bei ISO27001- und BSI Grundschutz-Zertifizierungen, Penetrationstests und Sicherheitsaudits, Incident Response und Forensik.


Noch Fragen?

Details

8. Juni 2022 9:30
9. Juni 2022 17:30
Online

Zielgruppe

Das technisch orientierte Seminar adressiert insbesondere IT-Sicherheitsbeauftragte, IT- bzw. IuK-Verantwortliche, -Architekten und -Administratoren, CERT-Personal sowie Ermittler in Strafverfolgungsbehörden. Voraussetzung für die Teilnahme sind solide IT-Grundkenntnisse, unter anderem über gängige Netzwerktechnik sowie Betriebssystem- und Anwendungsarch