Trainings Hacking und Härtung von Windows-Systemen

Hacking und Härtung von Windows-Systemen

Referenten: cirosec-Berater

Dauer: 3 Tage

In dieser Schulung zeigen unsere praxiserfahrenen Trainer, wie Hacker heute vorgehen, um Windows-Umgebungen zu übernehmen – und wie Sie sich dagegen schützen können. In diversen Demonstrationen und praktischen Übungen zeigen wir typische Angriffe auf Windows-Clients und Windows-Server sowie auf die darauf betriebenen Dienste wie Microsoft IIS oder Microsoft SQL Server. Anhand dieser konkreten und für alle Teilnehmer nachvollziehbaren Angriffsszenarien präsentieren wir anschließend Möglichkeiten zur Härtung der Systeme mit (wenig) bekannten Bordmitteln oder frei verfügbaren Werkzeugen, um derartige Angriffe zu erschweren oder gar zu verhindern.
 
Ob „Blue Team“, Administrator, SOC-Mitarbeiter oder IT-Sicherheitsverantwortlicher: Um Ihre Infrastruktur zu schützen, müssen Sie gängige Techniken sowie die Ziele und das Vorgehen unterschiedlicher Angreifer kennen und verstehen. Im Rahmen dieser Schulung lernen Sie dafür typische Hackerwerkzeuge kennen, die zur Grundausstattung eines jeden „Red Teams“ oder Hackers gehören. Die Verwendung im Rahmen dieser Schulung ist primär darauf ausgelegt, die Ausnutzung unsicherer Konfigurationen zu demonstrieren sowie generelle Probleme in Windows-Umgebungen nachzuvollziehen. Nicht Bestandteil dieser Schulung ist die Ausnutzung von Schwachstellen in Anwendungen, die in der Regel nur zeitlich begrenzt zur Verfügung stehen, etwa Buffer Overflows oder Kernel-Exploits. Diese Themen sind Bestandteil unserer Schulung „Hacking Extrem“.

Unsere Schulungsumgebung sowie die gezeigten Angriffs- und Abwehrmöglichkeiten basieren auf den aktuellen Windows 10 Enterprise- bzw. Windows Server 2016-Funktionen.

Unter anderem werden folgende Angriffe behandelt:

  • Umgehung der Windows-Anmeldung
  • Diebstahl von Zugangsdaten bei ausgeschalteten Systemen
  • Auslesen von Credentials im laufenden System
  • Pass-the-Hash-Angriffe, Pass the Ticket und „Lateral Movement“
  • Relay-Angriffe auf SMB
  • Verschlüsselungsmalware
  • Umgehung der Benutzerkontensteuerung
  • Ausnutzung von Schwachstellen in Anwendungen
  • Rechteerweiterung auf Windows-Systemen
  • Auslesen der AD-Gruppen- und Berechtigungsstruktur
  • Angriffe auf Netzwerkdienste und Webanwendungen

Um den Angriffen entgegenzuwirken, zeigen wir anhand von Windows 10 Enterprise und Windows Server 2016 folgende Aspekte auf:

  • Basishärtung von Windows-Systemen
  • Minimierung von Diensten
  • Sichere Administration/Least Privilege
  • Sichere Konfiguration notwendiger Komponenten

Um dies zu erreichen, erklären und demonstrieren wir im Detail die Konfiguration und Wirkungsweise von Features wie:

  • BitLocker
  • Secure Boot, Trusted Boot
  • Windows Defender
    • Antivirus
    • Exploit Guard
    • Credential Guard
    • Application Guard
    • Device Guard
  • Windows Hello und Passwörter
  • Group Managed Service Accounts
  • Anwendungskontrolle (AppLocker)
  • Microsoft EMET
  • Benutzerkontensteuerung
  • Local Administrator Password Solution (LAPS)
  • Just Enough Administration (JEA)
  • Gruppenrichtlinien und Delegation

Behandelte Werkzeuge und Hilfsmittel zur Härtung:

  • Verwendung des Microsoft Security Compliance Manager
  • Verwendung des Microsoft Security Compliance Toolkit
  • PowerShell – Desired State Configuration
  • Gruppenrichtlinieneditor
  • CIS-CAT Benchmark
  • Ausgewählte Schwachstellenscanner

Behandelte Systeme:

  • Windows 10 Enterprise 1709 und neuer
  • Windows Server 2016 1709 und neuer
  • MS SQL Server auf Windows Server 2016
  • Microsoft IIS auf Windows Server 2016

Sämtliche Angriffswerkzeuge sind in der lokalen Demoumgebung vorhanden, sodass die Teilnehmer Hands-on-Erfahrung mit den Werkzeugen und der Wirkung der Härtungs- und Konfigurationsmaßnahmen sammeln können. Bei diesem Intensivtraining stehen den Teilnehmern Notebooks zur Verfügung, um die erlernten Inhalte in praktischen Übungen selbst nachvollziehen zu können.

Zielgruppe:
Sicherheitsverantwortliche, Administratoren, SOC-Mitglieder, „Blue Team“- oder „Red Team“-Mitglieder sowie (Projekt-)Verantwortliche im Bereich Windows oder Windows-Sicherheit, die nach Wegen zur Absicherung oder Prüfung ihrer Windows-Umgebung suchen.
Die Schulung eignet sich auch als Ergänzung zu unserer Schulung Hacking Extrem.

Voraussetzung:
Die Teilnehmer sollten über solide Anwendererfahrungen im Windows-Umfeld verfügen. Vorwissen über administrative Werkzeuge oder Angriffs-Tools sind von Vorteil. Die Übungen erfordern den Umgang mit Kommandozeilenwerkzeugen wie PowerShell und gängigen administrativen Werkzeugen aus dem Active Directory-Umfeld. Bei der Handhabung von Angriffswerkzeugen und Microsoft-Tools assistieren die Trainer im Bedarfsfall gern. Die Übungen sind mehrstufig aufgebaut, sodass einerseits erfahrene Windows-Administratoren noch gefordert werden und andererseits Einsteiger durch die geführten Übungsauflösungen stets in der Lage sind, die vermittelten Inhalte nachzuvollziehen.

Preis:
2.400,- € zzgl. MwSt.

Frühbucherrabatt:
Bei einer Anmeldung bis 8 Wochen vor Beginn des Trainings erhalten Sie einen Frühbucherrabatt von 5%.

Das Training wird in deutscher Sprache von zwei erfahrenen Trainern durchgeführt. Unsere Trainer sind als Berater tätig und können daher umfassende und aktuelle Praxiserfahrungen in die Schulung einbringen.
Für die Teilnahme am Training Hacking und Härtung von Windows-Systemen erhalten Sie CPE-Punkte. Das Training dauert insgesamt 24 Stunden und zum Abschluss erhalten Sie ein Zertifikat.

Termine:
09.04.-11.04.2019 Köln

Schulungsort:
Die Trainings finden in schönen, ausgesuchten Hotels statt:

Auf Wunsch können wir Ihnen gerne in den Schulungshotels Zimmer zu Spezialraten reservieren.

Gerne bieten wir Ihnen diese Schulung auch als Inhouse-Training an.

Online-Annmeldung

Ihre Trainer

Christian Biehler

Constantin Tschürtz

Richard Brosig

Hagen Molzer