Trainings Hacking Extrem

Hacking Extrem

Referenten: cirosec-Berater

Dauer: 4 Tage

Inhalt:
Die größtmögliche Sicherheit kann nur dann erreicht werden, wenn man die Methoden und Vorgehensweisen der Angreifer kennt und ihre Denkweise und Motive nachvollziehen kann.

Häufig werden Sicherheitsmechanismen lediglich aus der Sicht eines Administrators oder Netzwerkspezialisten geplant und aufgebaut. Die Betrachtungsweise eines Angreifers unterscheidet sich in der Regel jedoch grundlegend davon. Nicht zuletzt deshalb kommt es immer wieder zu erfolgreichen Angriffen auf Firmennetze.

Dieses Intensivtraining vermittelt die Vorgehensweise von Angreifern jenseits von Web-Applikationen. Beginnend mit der Informationsgewinnung geht es in zahlreichen Schritten über Linux-Server und Windows-Clients bis in die Domäne. Es wird auf bekannte und weniger bekannte Angriffstechniken eingegangen – von den grundlegenden Klassikern bis hin zur Umgehung aktueller Schutzmechanismen, von konzeptionellen Problemen bis hin zu Vorgängen in der Hardware. In zahlreichen Demonstrationen werden Beispiele aus der Praxis beleuchtet.

Das Gelernte wird in mehreren Laborübungen in die Praxis umgesetzt. Jedem Teilnehmer steht dazu je ein Notebook mit zahlreichen Werkzeugen und Exploits zur Verfügung, die weit über die üblichen Scanner hinausgehen. Neben einigen Aha-Erlebnissen können die Teilnehmer auf diese Weise sicherheitsrelevante Fragen realistisch einschätzen und bewerten.
Die Trainer führen selbst regelmäßig Sicherheitsüberprüfungen durch und geben eigene Praxiserfahrung sowie Insider-Wissen aus der „Szene“ ungefiltert weiter.

Beispiele behandelter Themenbereiche:

  • Grundlagen
    • Motivation von Angreifern
    • Terminologie / Definition wichtiger Begriffe
    • Mögliche Angriffspunkte
  • Informationsgewinnung
    • Informationsquellen
    • DNS-basierte Informationsgewinnung
    • Host Discovery
    • Port Scanning
    • Fingerprinting (aktiv, passiv)
    • Firewall-/IDS-Evasion
    • Informationen aus Logfiles
    • Informationspreisgabe durch den Browser

  • Softwareschwachstellen / Binary Exploitation allgemein
    • technische Grundlagen für Reverse Engineering
    • Format-String-Schwachstellen
    • Buffer Overflows
    • Logische Fehler
    • Shellcoding
    • Angewandte Gegenmaßnahmen und Umgehung, u. a.
      • ASLR
      • DEP/NX/XD
      • SSP/Canaries/Cookies
      • SafeSEH
      • SEHOP
      • RELRO
  • gezielte Privilege Escalation
    • Linux- und Windows-Teil
    • Protection Domains (User Mode, Kernel Mode und noch tiefer)
    • SUID/SGID
    • Kernel Exploitation
    • Konfigurationsfehler
    • Race Conditions
  • Windows-spezifische Angriffe
    • Client-Anwendungen (Office, Browser, ...)
    • LM-, NTLM- und NTLMv2-Schwachstellen
    • Pass-the-Hash-Angriffe

  • Netzwerkbasierte Angriffe (in geswitchter Umgebung)
    • Sniffing
    • Spoofing
    • Man in the Middle
      • SSH
      • TLS
      • RDP
  • Post Exploitation
    • Rootkits
    • Backdoor-Technologien
    • Defacement
    • Host Hopping
  • Sonstige integrierte Themen
    • Social Engineering
    • Tools und Frameworks
    • Angriffe auf SSL/TLS
    • Downgrade-Angriffe
    • Side-Channel-Angriffe
    • Angriffe auf Passwörter/Passwort-Hashes

Die behandelten Themenbereiche werden anhand von Demonstrationen und Übungen erläutert.

    Behandelte Betriebssysteme: Linux/Unix-Umfeld und Windows

    Zielgruppe:
    Administratoren, Netzwerkspezialisten, Sicherheitsverantwortliche und Mitarbeiter auf Management-Ebene, die sich nicht scheuen, (Un-)Sicherheit auch durch die Brille des Angreifers zu betrachten und dabei sehr tief in eine technische Welt eintauchen möchten.

    Das Training ist als „fortgeschrittene” Schulung zu betrachten. Die Anzahl der Teilnehmer ist auf 15 Personen je Termin beschränkt, um ein möglichst effektives und individuelles Lernen zu ermöglichen.

    Voraussetzung:
    Kenntnisse der grundlegenden Vorgänge der Benutzung und Administration von Windows- und Linux-Systemen. Kenntnisse des TCP/IP-Stacks und der Funktionsweise gängiger Protokolle sind von Vorteil.

    Preis: 2.995,- € zzgl. MwSt.

    Frühbucherrabatt:
    Bei einer Anmeldung bis 8 Wochen vor Beginn des Trainings erhalten Sie einen Frühbucherrabatt von 5%.

    Das Training wird in deutscher Sprache durchgeführt. Unsere Trainer sind als Berater und Penetration Tester tätig und können daher umfassende und aktuelle Praxiserfahrungen in die Schulung einbringen.

    Für die Teilnahme am Training Hacking Extrem erhalten Sie CPE-Punkte. Das Training dauert insgesamt 32 Stunden und zum Abschluss erhalten Sie ein Zertifikat.

    Termine:
    24.04. - 27.04.2018 München
    05.06. - 08.06.2018 Hamburg
    25.09. - 28.09.2018 Ludwigsburg
    11.12. - 14.12.2018 Köln  

    Schulungsort:
    Die Trainings finden in schönen, ausgesuchten Hotels statt:

    Auf Wunsch können wir Ihnen gerne in den Schulungshotels Zimmer zu Spezialraten reservieren.

    Gerne bieten wir Ihnen diese Schulung auch als Inhouse-Training an.

    Online-Anmeldung

    Stimmen bisheriger Teilnehmer:

    "Ein "Muss" für alle IT-Sicherheitsbeauftragte, -Manager, -Administratoren. Das Training wurde von den beiden Trainingsleitern sehr gut und kompetent präsentiert." 
    Olaf Hahn von IKB Data GmbH

    "Super Kurs, genau was ich erwartet habe. Kompetente und sympathische Teacher, kein "blablabla", konkrete Beispiele, etc... Aus meiner Sicht einfach perfekt...;)"
    Pascal Mieschberger, COOP

    "Die Hacking-Extrem-Schulung hat all meine Erwartungen erfüllt. Geleitet und durchgeführt wurde sie professionell von höchst kompetenten Leuten."
    Tamino Fuchs, Coop Schweiz

    "Die Schulung hat nicht zuviel versprochen. Man hat eindrucksvoll einmal die "andere" Seite kennengelernt. Man kann diesen Kurs wirklich jedem Administrator, Systembetreuer und Securitymember empfehlen. Dabei spielt es keine Rolle, ob man aus der Unix- oder der Windowswelt kommt, da ausführlich auf beide Betriebssysteme eingegangen wird. Auch die Aktualität der Exploits und Hacks ist beeindruckend. Positiv zu bewerten ist auch die geringe Anzahl an Teilnehmern, da die Dozenten so für jeden Schulungsteilnehmer genug Zeit hatten, um Fragen zu beantworten und Hilfestellung bei den praktischen Übungen zu leisten. Alles in Allem kann man diese Schulung nur weiterempfehlen."
    Holger Koch, Liebherr Logistik GmbH

    "Die Schulung ist für jeden Security-Admin ein Muss. Nach dem Kurs schwebt man zwischen "Euch zeig ich's !" und "OK - Heute ist Tag der offenen Tür." Baldrian und Schnaps sollte zukünftig gereicht werden. ;) Man erhält viele gute Denkanstösse aus der Sicht von Hackern. Keine an den Haaren herbeigezogenen Angriffspraktiken, sondern effiziente Vorgehensweisen werden gezeigt." 
    Volker Kölz, BW Bank AG Stuttgart

    "Hacking Extrem - drei spannende und intensive Tage mit déja-vu's und Überraschungen. Gelesen und geahnt habe ich es ja schon lange: Betriebssysteme sind verwundbar und die Hacker warten nur darauf, weitere Schwachstellen im System oder beim Benutzer zu finden. Wie's geht habe ich im Kurs nun hautnah miterleben und selber ausprobieren können. Mit grossem Sachverständnis und Können haben uns die Kursleiter die doch recht komplexe Materie rübergebracht. Viele Beispiele und Übungen ermöglichten das sofortige Nachvollziehen in der Praxis. Der Kurs bot einen sehr guten Wissenstransfer und bringt mir für meine Tätigkeit als Information Security Officer viel Zusatzwissen, das ich für meine Firma sinnvoll einbringen kann." 
    Urs Schmid, Manor AG

    „Mir hat die Hacking Extrem Schulung in Hamburg sehr gut gefallen. Die gesamte Schulung wirkte ausgereift und durchdacht. Die Beispiele und Aufgaben waren interessant, plakativ und aus der Netzwelt gegriffen und funktionierten durchgehend. Damit meine ich, daß alle während der Schulung benutzten Tools und Exploits „in freier Wildbahn” anzutreffen sind und insofern auch jedem (potentiellen) Angreifer zur Verfügung stehen. Die Vorgehensweise machte deutlich, welche Informationen für einen Angreifer wesentlich sind und wie sie erlangt werden können. Die Referenten waren sehr kompetent und ließen keine Fragen offen. Also insgesamt eine sehr angenehme und anregende Schulung über drei Tage, die durchaus einen vierten Tag verdient gehabt hätte.
    Torsten Gödicke, Wer liefert was? GmbH

    „Hacking Extrem” - hinter diesen 2 Worten steckt ein Seminar das es in sich hat! 
    Während dieser Tage wurde mir auf hohem Niveau geballtes Wissen vermittelt. Ein hervorragend aufbereitetes Seminar, umfangreiche Schulungsunterlagen und Praxisnähe gewährten mir tiefe Einblicke auf die 'andere' Seite der IT. Für mich war es beeindruckend, wie mit intelligenten Exploits und fundiertem Hintergrundwissen - nicht mit 'gefakten' Rechnern und automatisierten 'Hacktools' auf Skriptkiddie Niveau, (wie bei so manchen 'Hack-Demos' auf der Systems zu sehen war) - vermeintlich 'sichere' IT-Umgebungen ausgetrickst werden konnten, ohne Spuren zu hinterlassen! Eben Hacking Extrem. Ich kann dieses Seminar nur weiterempfehlen!” 
    Marco Marchand, Kommunale Informationsverarbeitung Reutlingen-Ulm (KIRU)

    „Hacking Extrem hält was der Name verspricht. Es geht über all das hinaus, was man sonst so sieht und kennt. Das Thema Hacking von IT Systemen wird hier seriös beleuchtet, diskutiert und realitätsnah demonstriert. Nicht die übliche Angstmache, die man so kennt sondern fundierte Vermittlung von existierenden Schwachstellen und Vorgehensweisen und wie diese ausgenutzt werden. Der Inhalt ist sehr aktuell und die verwendeten Tools 'state of the art'. Ich empfehle diesen Kurs jedem, der sich von berufswegen mit IT Sicherheit beschäftigt. Hier kann er mal die Realität zur sonst vorherrschenden Theorie kennenlernen, um danach dann seine bestehenden Risiken innerhalb seiner IT neu bewerten zu können.
    Andreas Wuchner, Global IT Security Manager, Novartis Pharma AG

    "Nachträglich nochmals ein großes Lob von meiner Seite: die zwei Tage Hacking-Extrem Schulung zur IT-Defense waren wirklich klasse.
    Obwohl mir durch meine mehrjähriger Arbeit im Security-Bereich bereits eine Vielzahl der vorgestellten Produkte und Techniken geläufig waren, war es mehr als interessant, die alten als auch neuen "Hacking-Techniken" u.a. in praktischen Vorführungen nochmals LIVE zu sehen.
    Informations- als auch Unterhaltungswert: 10 Punkte"
    Alexander Rosswog, AGIS Allianz Dresdner Informationssysteme GmbH

    „Ein Muss für Admins und Systemverantwortliche. Erschreckend, spannend und mahnend zugleich“ Dennis Pingel, KREIS SOEST

    Ihre Trainer

    Marco Lorenz

    Simon Metzler