Internal Network and System Security

Lernziel

Die Teilnehmenden kennen die meistverbreiteten Sicherheitslücken in einem typischen Unternehmensnetzwerk. Sie lernen die wichtigsten Grundkonzepte der IT-Sicherheit, Angriffs-Werkzeuge und Methoden kennen und können das Gelernte im Rahmen von realitätsnahen Übungen anwenden und umsetzen. Die Teilnehmenden verstehen, wie Angreifer vorgehen, welchen Tricks sie sich bedienen und welche Lücken ausgenutzt werden. Sie können ihr Unternehmen selbständig auf Schwachstellen überprüfen und die entsprechenden Gegenmassnahmen einleiten und anwenden. Netzwerk- und Systemadministratoren lernen in diesem Kurs, wie sie ihre Infrastruktur gemäss aktuellen Standards und Best Practices vor realen Angriffen schützen können.

 

Highlights aus dem Programm

  • Methodologien (Pentesting vs. Redteaming)
  • Information Gathering (Google, Website, whois, Subdomain Enumeration, Certificate Transparency, DNS)
  • Netzwerk-Tools (netcat, openssl)
  • Network Discovery mit nmap (Host- und Service Discovery)
  • Network Sniffing (tcpdump, Wireshark)
  • Man-in-the-Middle Angriffe (ARP Spoofing)
  • Vulnerability Scanning
  • Exploitation (Shells, Metasploit, ExploitDB)
  • Privilege Escalation unter Windows und Linux (PowerSploit, Seatbelt, Lynis, LinEnum, Mimikatz)
  • Lateral Movement (Pass-the-hash, Responder, NTLM Relay)
  • Active Directory Security (Bloodhound, Pingcastle)

 

Abgrenzung: Dieser Kurs behandelt vorwiegend Angriffe auf Netzwerk- und Systemebene. Die Angriffe auf Web Applikationen werden in den Web Application Security Kursen geschult. Log Analysen und Monitoring wird in den Kursen zu Forensik und APT-Analyse behandelt.

 

Die Übungen werden sowohl online auf www.hacking-lab.com sowie auch in einer lokalen Labor-Umgebung absolviert. Das Hacking-Lab steht den Teilnehmenden nach Kursende während eines Monats zur Verfügung

 

Zielgruppe

  • Security Officers
  • Netzwerk-Administratoren/ -Engineers
  • Systemadministratoren (Unix/Linux/Windows)
  • Firewall-Administratoren/Engineers
  • AD-Verantwortliche

 

Voraussetzung

  • Vertrautheit mit der Kommandozeile (Windows PowerShell, Linux Bash)
  • Grundkenntnisse in Netzwerkprotokollen und -Diensten (TCP/IP)

AGENDA

Security Training: Social Engineering

Tauchen Sie ein in die Welt des Social Engineering und lernen Sie die vielseitigen Methoden, Tools und Tricks kennen und verstehen. Weiterlesen

it-sa 2020

Europas führende Fachmesse für IT-Sicherheit findet vom 06. - bis 08. Oktober 2020 im Messezentrum Nürnberg (DE) statt. Reservieren Sie bereits heute... Weiterlesen

KOMPLETTE agenda

aktuelles

Sicherheitsrisiken erkennen und reduzieren

Im «KMU Magazin» gibt Security Analyst Fabio Poloni Tipps, wie KMU sich gegen Cyberangriffe wappnen können.  Weiterlesen

Schwachstelle im Windows Task Scheduler

Sylvain Heiniger hat eine Schwachstelle im Windows Task Scheduler identifiziert. Weiterlesen

Ransomware-Attacke: Datendiebe erpressen Schweizer Unternehmen

Die Schweizer Herstellerin von Schienenfahrzeugen Stadler Rail AG wurde Opfer einer Cyber Attacke. Das Vorgehen der Angreifer sei typisch, sagt... Weiterlesen

ArCHIV

Compass Security Blog

Relaying NTLM authentication over RPC

Since a few years, we - as pentesters - (and probably bad guys as well) make use of NTLM relaying a lot for privilege escalation in Windows networks. In this article, we propose adding support for... mehr

Reversing a .NET Orcus dropper

In this blog post we will reverse engineer a sample which acts as downloader for malware (aka a “dropper”). It is not uncommon to find such a downloader during DFIR engagements so we decided to take a... mehr

ZUM BLOG