Beschreibung
Cybersecurity Workshop (CYSEC)
Zielgruppe: Nur für Unternehmen und Institutionen.In diesem praxisorientierten Cybersecurity-Workshop lernen Sie die aktuellen Techniken von Hackern und die besten Abwehrmaßnahmen kennen. Der Kurs vermittelt anhand realistischer Übungen und Fallstudien die Grundlagen der Cybersicherheit. Die praktischen Übungen orientieren sich an den Taktiken und Techniken des Mitre Att&ck Projekts, während der theoretische Teil auf Industriestandards wie dem BSI-Grundschutz-Kompendium, den CIS-Benchmarks und OWASP basiert. Im Workshop wechseln wir stetig zwischen der Perspektive des Angreifers und des Verteidigers, um Ihnen wertvolle Einblicke in effektive Verteidigungsstrategien zu bieten. Fortgeschrittene Themen wie die Umgehung von Antivirenlösungen, Intrusion-Protection-Systemen und Next-Generation-Firewalls werden ebenfalls behandelt.
Laborbeschreibung
Für den Cybersecurity Workshop wird eine hochmoderne virtuelle Laborumgebung zur Verfügung gestellt, die es jedem Teilnehmer ermöglicht, praxisnah und realitätsgetreu an Übungen teilzunehmen. Der Zugriff auf das Labor erfolgt komfortabel über einen Web-Client. Innerhalb der virtuellen Umgebung simulieren VMs und Container ein vollständiges Unternehmensnetzwerk, das aus Linux-, Windows- und BSD-Systemen besteht. Dieses Netzwerk umfasst Server, Clients, Firewalls, Primary Domain Controller (PDC), Proxy-Server, Next-Generation Firewalls (NG-Firewalls), Intrusion Prevention Systeme (IPS), Web Application Firewalls (WAF) sowie Endpoint-Protection-Lösungen.
Technische Spezifikationen:
Jeder Teilnehmer erhält Zugriff auf ein dediziertes, leistungsfähiges Labor, das folgende Ressourcen umfasst:
- Über 35 virtuelle Kerne pro Teilnehmer
- Mehr als 80 GB RAM pro Laborumgebung
- Mehrere Subnetze, die durch mehrstufige Firewalls getrennt sind
- Das Labor befindet sich in einem hochmodernen Rechenzentrum in Frankfurt, das über eine große Bandbreite und sehr geringe Latenzzeiten verfügt.
Kommende Starttermine
Inhalte / Module
- Cybersicherheit Grundlagen
- Was ist Hacking?
- Was ist IT-Sicherheit?
- Angreifer, Motivation und Taktiken
- Allgemeine Begriffsdefinitionen und Metriken
- Angriffstechniken und Taktiken nach Mitre Att&ck
- Aktuelle Trends
- Aktuelle Metriken
- Bewährte Angriffstechniken
- Cybersecurity Trends und aktuelle Bedrohungslage
- Initiale Infektion
- Arten von Social-Engineering
- Passwort-basierte Angriffe
- Vor- und Nachteile von Passwortrichtlinien
- Phishing und Umgehung von MFA/2FA
- M365-Angriffe
- Adversary-in-the-Browser-/Browser-in-the-Browser-Angriffe
- Phishing erkennen und verhindern
- E-Mail-basierte Angriffe
- Browser-basierte Angriffe
- Angriffe mit Peripheriegeräten
- Exploit vs. Social-Engineering
- Physische Angriffe
- Infrastruktur-Sicherheit
- Einführung der Angriffskette
- Enumeration und Footprinting
- Discovery und Port-Scanning
- Offline-Cracking
- Reverse- und Bind-Shells
- Bewertung von Verwundbarkeiten
- Command Injections, Webshells und SSRF
- Einführung in Metasploit
- Linux-Sicherheit
- Linux-Grundlagen
- Linux-Exploitation
- Lateral-Movement und Pivoting
- Privilege Escalation
- Post-Exploitation
- Fallstudien
- Windows-Sicherheit
- Windows-Grundlagen
- Windows Credential System
- IPS-Evasion
- Pivoting
- Memory-Corruptions
- Exploit-Mitigations
- Meterpreter fortgeschritten
- Keylogging
- Client-Side-Exploitation
- Sysinternals Suite
- Library-Hijacking
- Active Directory Sicherheit
- Active Directory-Grundlagen
- Coercion-Angriffe
- Pass-the-Hash (PTH)
- Pass-the-Ticket (PTT)
- Golden-Tickets, Silver-Tickets
- Impersonation
- Kerberoasting
- Over-pass the hash / Pass the key
- Skeleton Key
- Machine Account Quota
- AdminSDHolder
- Enterprise Access Modell
- Privileged Access Workstations
- Evasion
- Native Malware, Powershell Malware, .NET Malware
- Empire Post-Exploitation
- A/V Evasion
- Exfiltration und C2
- Post-Exploitation
- Native und Meterpreter Befehle für Post-Exploitation
- Living-off-the-Land-Angriffe
- Fileless Malware
- Lateral-Movement (RDP, WMI, WinRM, DCOM RPC)
- Defense in Depth
- Windows-Härtung
- Active Directory Härtung
- Die Kill-Chain
- Netzwerkverteidigung
- Grundlagen der ISMS
- Fortgeschrittene Netzwerkverteidigung
- Threat-Modelling und Schutz von Kronjuwelen
- Aufbau und Betrieb von Security Operation Centers
- Incident-Response-Richtlinien
- Threat-Intelligence
- Ransomware-Verteidigung
- Backup-Strategie
- RPO und RTO
- Wiederherstellung
- Ransomware-Schutz
- Bezahlen oder nicht?
- Entschlüsselungs-Erwägungen
- Tools
- Websicherheit
- Einführung in Web-Anwendungen, Dienste und HTTP
- OWASP TOP 10
- Kartographieren einer Webseite
- Umgang mit Intercepting-Proxies
- Umgang mit Browser-Developer-Tools
- Web-Verwundbarkeiten serverseitig (SSRF, Command-Injections, Deserialisation, SQLi, File-Inclusion)
- Web-Verwundbarkeiten browserunterstützt (XSS, XSRF, etc.)
- Verwundbarkeiten in Web-Diensten
- Netzwerksicherheit
- Einführung in Wireshark und Scapy
- Verschiedene Arten von MiTM-Angriffen
- Sniffing und Injektion
- Switching-Sicherheit
- Microsegmentation
- Wifi-Sicherheit
- Hauptbedrohungen
- Angriffe auf den TCP/IP-Stack
- TCP, UDP, IPv4/IPv6-Bedrohungen
- Network Access Control
- Sichere Kommunikation
- Verschlüsselungsgrundlagen
- Verschiedene Kryptosuites
- Public-Key-Infrastrukturen
- Krypto-Hardening
- Praktischer Einsatz von Kryptografie
- Einführung in TLS/SSL
- TLS/SSL-Angriffe und Verteidigung
- Festplattenverschlüsselung
- Denial-of-Service
- Arten von Denial-of-Service
- Motive der Angreifer
- Memory-Corruption-DoS
- Fokus auf volumenbasierte DDoS
- Verteidigung gegen Denial-of-Service
- Incident-Response bei DoS
- Fallstudien und Übungen
- Basics: Phishing-Seite, DNS-Reconnaissance, Port-Scanning, Exchange-Exploitation
- Linux: Exploitation und Post-Exploitation, Lateral Movement, Heartbleed
- Windows: Lateral Movement im Active Directory, Post-Exploitation mit Empire, Kerberoasting
- Web: Web-Bruteforcing, XSS-Verwundbarkeit, SQL-Injection, WordPress-RCE
- Networking: Scapy-Grundlagen, Analyse von MiTM-Angriffen, Wireshark-Basics, VoIP-Abhören, TLS-Stripping mit HSTS-Bypass
- Demos: Angriff auf Keepass, Windows-DLL-Hijacking, Exploitbarer Cronjob, Virustotal- und Any.run-Beispiele, CSRF-Demo, Backdoor mit MSFvenom, A/V Signaturbruch
Zielgruppe / Voraussetzungen
Hinweis: Dieser Kurs richtet sich an Mitarbeitende aus Unternehmen und Institutionen.
Für Privatpersonen ist dieser Kurs leider nicht geeignet.
Bitte beachten Sie: Bildungsgutscheine der Agentur für Arbeit werden für diesen Kurs NICHT anerkannt.
Abschlussqualifikation / Zertifikat
Infos anfordern
GFU Cyrus AG
Erweitern Sie Ihre IT-Skills mit einem offenen IT-Training oder ganz nach Ihren Bedürfnissen durch eine individuelle IT-Schulung. Programmiersprachen (C#, Python, Java, …), Microsoft Office 365, Anforderungsmanagement, Projektmanagement, Business Intelligence, Data Science, Künstliche Intelligenz, IT-Sicherheit , Administration & Datenbanken, Softwareentwicklung, Testmanagement...
Erfahren Sie mehr über GFU Cyrus AG und weitere Kurse des Anbieters.