Hack1/Hack2: Hacking Workshop

Computermissbrauch und Cyberkriminalität bedrohen IT-Netze tagtäglich. Meist geschehen sie sehr unauffällig und werden erst bemerkt, wenn der Schadensfall schon eingetreten ist. Somit sind sie eine ernst zu nehmende Bedrohung. Damit Unternehmen ihre IT-Umgebung vor Gefahren dieser Art besser schützen können, haben wir die Workshops Hack1 und Hack2 entwickelt. Wir betrachten das Thema IT-Sicherheit aus der Perspektive eines Täters bzw. Hackers, was dabei helfen soll, Netzwerke im eigenen Verantwortungsbereich besser abzusichern. Beide Workshops können unabhängig voneinander besucht werden, jedoch baut Workshop 2 auf Workshop 1 auf.

Workshop 1

Themen

Informationsquellen

  • Identifikation erreichbarer Systeme, Suche nach Hinweisen auf potenzielle Angriffsziele

Standard-Sicherheitswerkzeuge und ihr Einsatz

  • Portscanner, Sniffer

Machine-in-the-Middle-Angriffe

  • Vor allem in lokalen Netzen können Machine-in-the-Middle-Angriffe verwendet werden, um verschlüsselten Datenverkehr oder auch VoIP-Telefonate mitzulesen bzw. mitzuhören. Im Rahmen des Workshops werden Angriffsszenarien durchgeführt und Schutzmechanismen besprochen.

Passwortsicherheit unter Linux, Windows und in Windows-Netzen

  • Anhand von verschiedenen Cracking-Techniken schätzen wir die Sicherheit ein, die eine Passwortrichtlinie bietet.

Ausnutzen von Sicherheitslücken

  • Vorgehensweise von Angreifenden bei der Ausnutzung von Schwachstellen (Verwendung von Exploits, Trojanisierung des Zielsystems)

Dauer

Zwei Tage

Workshop 2

Themen

Metasploit-Framework

  • Einführung und Umgang mit unterschiedlichen Modulen

Sicherheit in Windows-Netzen

  • Eskalation von Benutzerrechten auf lokalen Windows-Systemen sowie im Windows-Netzwerk bis hin zur Berechtigung eines Domänenadministrators
  • Verständnis von typischen Vorgehensweisen wie Pass the Hash
  • Extraktion von Klartextpasswörtern und Übernahme von Benutzersitzungen

Schwachstellenscanner

  • Funktionsweise, Konfiguration und Umgang mit einem Schwachstellenscanner

Tunneling

  • Verwendung harmloser Protokolle zur verdeckten Übertragung von Daten
  • Umlenkung von Netzwerkverkehr über kompromittierte Systeme, um Firewalls zu umgehen oder Remote-Zugriff zu erlangen

Dauer

Zwei Tage

Ihr direkter Kontakt zu SySS +49 (0)7071 - 40 78 56-0 oder anfrage@syss.de | IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN +49 (0)7071 - 40 78 56-99

Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer

Ihr direkter Kontakt zu SySS +49 (0)7071 - 40 78 56-0 oder anfrage@syss.de

IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN +49 (0)7071 - 40 78 56-99

Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer

Direkter Kontakt

+49 (0)7071 - 40 78 56-0 oder anfrage@syss.de

IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN

+49 (0)7071 - 40 78 56-99

Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer