Kurzbeschreibung

Die Gefahren für die Informationssicherheit von Organisationen und Unternehmen haben sich in den letzten Jahrzehnten vollkommen verändert. Dies ist einerseits auf die Komplexität und die natürliche Dynamik von IT Infrastrukturen zurückzuführen, welche den sicheren Betrieb zu einer grossen Herausforderung machen.

Auf der anderen Seite hat dies aber auch mit ausgeklügelten Angriffen zu tun, die bei weitem nicht nur technische Lücken ausnützen. Moderne Angriffe nutzen immer häufiger auch organisatorische Schwachstellen aus, darunter Aspekte der physischen Sicherheit und des menschlichen Verhaltens. Anstelle von automatisierten Exploits geraten die Mitarbeitenden verstärkt in den Fokus der Angreifer.

Aufgrund der Vielzahl sich ereignender Angriffe konzentrieren sich Firmen nun auch darauf, sich vor der Gefahr zu schützen, welche durch Social Engineering (SE) hervorgeht.

Während des Seminars werden wir in die Welt des Social Engineering eintauchen und Methoden, Tools und Tricks kennen und verstehen lernen.

Die Übungen werden online auf www.hacking-lab.com absolviert, wobei die Umgebung für die Kursteilnehmenden bis zu einen Monat nach Kursende zur Verfügung steht.


Lernziel

Die Teilnehmenden sind fähig, die Sicherheit einer Firma einzuschätzen, die Anfälligkeit des Unternehmens zu beurteilen und organisatorische sowie technische Gegenmassnahmen für SE Angriffe auszuarbeiten und einzuführen.

Sie verfügen über eine umfangreiche Sammlung an Instrumenten und Fertigkeiten, welche Sie unterstützen bei

  • der Einschätzung der Sicherheit des Unternehmens hinsichtlich Social Engineering Angriffen,
  • der Verbesserung der Sensibilisierung im Unternehmen,
  • der Verteidigung von sich selbst und dem Unternehmen gegen Social Engineering Angriffe und
  • bei der Ausarbeitung und Einführung technischer und organisatorischer Gegenmassnahmen


Highlights aus dem Programm

Einführung

  • Was ist Social Engineering?
  • Aktuelle Situation (Trends/Zukunft)
  • Phishing
  • SMShing
  • Vishing
  • Baiting
  • Impersonation
  • Dumpster Diving
  • Elicitation/Influence/Manipulation
  • Tools (Software, Hardware)

Social Engineering Pentest Methodology

  • Information Gathering
  • Fingerprinting einer Firma/Person
  • Open Source Intelligence (Maltego/Google Dorks/Impersonation/Others)

Pretext Development

  • Modellierung von Angriffen aufgrund gesammelter Informationen
  • Elicitation Techniques
  • Manipulation Techniques

Planung von Angriffen

  • Organisatorische Vorkehrungen
  • Zeitliche Planung basierend auf aktuellen Statistiken

Reporting

  • Welche Informationen enthält ein guter Report?
  • Wie werden diese Informationen dargestellt?

Awareness

  • Wie werden die Mitarbeitenden für Social Engineering Angriffe sensibilisiert?
  • Wie wird eine effektive Awareness-Kampagne aufgebaut?

Massnahmen

  • Technische Gegenmassnahmen
  • Organisatorische Gegenmassnahmen


Zielgruppe

  • CISO
  • Security Officer
  • Pentester
  • Auditoren
  • an Social Engineering interessierte Personen


Voraussetzung

  • Grundkenntnisse in IT-Security
  • OSINT Kenntnisse von Vorteil
  • Keine Programmierkenntnisse notwendig



    AGENDA

    CodeMash 2019, Sandusky/Ohio

    CodeMash - das einzigartige Ereignis für Entwickler. Weiterlesen

    KOMPLETTE agenda

    aktuelles

    Schnelle und kompetente Unterstützung bei Cyber Vorfällen

    Die Redaktion der UnternehmerZeitung hat das Thema Cyber Security erneut aufgegriffen und beleuchtet in einem Interview, wie sich die Zusammenarbeit... Weiterlesen

    Schwachstelle im HADatAc Framework

    Lukasz D. hat eine Schwachstelle im Human-Aware Data Acquisition (HADatAc) Framework identifiziert welche die Ausführung von beliebigem Code... Weiterlesen

    HSR Chancen und Risiken der Digitalisierung – der Arbeitsmarkt in der ICT Branche

    In der Fortbildungsveranstaltung BSLB / RAV / IV der HSR Hochschule für Technik wird das Thema „Chancen und Risiken der Digitalisierung und der... Weiterlesen

    ArCHIV