In dem einmaligen Schulungskonzept werden typische IT-Angriffe im Kontext von „echten“ Unternehmensnetzwerken simuliert.

Jeder Teilnehmer erhält Zugriff auf eine eigene IT-Infrastruktur unter Nutzung von gängigen Standardprodukten, wie sie auch tagtäglich in Unternehmen zum Einsatz kommt:

  • Windows Domain Infrastruktur mit diversen Windows Clients
  • Windows und Linux Serversysteme
  • Antiviren-Lösungen
  • Web-Application Firewalls
  • Sonstige IT-Monitoring und SIEM Lösungen.

Teilnahmevoraussetzungen:

Hier gibt es ein kleines Update. Folgende Dinge werden von allen Teilnehmern benötigt:

  • Eigener Laptop mit folgendem Setup:
    • Windows-Umgebung mit Internet Explorer (keine VM)
    • Firefox Browser installiert
    • Ethernet-Netzwerkschnittstelle
    • Java 8 installiert (32 BIT Version ! )
    • Lokale Administratorrechte
    • HDMI Anschluss oder Adapter zum Anschluss eines HDMI-Monitorkabels
    • 25 GB freier Speicher auf Festplatte (nur als Backup)

 

 

In dem einmaligen Schulungskonzept werden typische IT-Angriffe im Kontext von „echten“ Unternehmensnetzwerken simuliert.

Jeder Teilnehmer erhält Zugriff auf eine eigene IT-Infrastruktur unter Nutzung von gängigen Standardprodukten, wie sie auch tagtäglich in Unternehmen zum Einsatz kommt:

  • Windows Domain Infrastruktur mit diversen Windows Clients
  • Windows und Linux Serversysteme
  • Antiviren-Lösungen
  • Web-Application Firewalls
  • Sonstige IT-Monitoring und SIEM Lösungen.

Teilnahmevoraussetzungen:

Hier gibt es ein kleines Update. Folgende Dinge werden von allen Teilnehmern benötigt:

  • Eigener Laptop mit folgendem Setup:
    • Windows-Umgebung mit Internet Explorer (keine VM)
    • Firefox Browser installiert
    • Ethernet-Netzwerkschnittstelle
    • Java 8 installiert (32 BIT Version ! )
    • Lokale Administratorrechte
    • HDMI Anschluss oder Adapter zum Anschluss eines HDMI-Monitorkabels
    • 25 GB freier Speicher auf Festplatte (nur als Backup)

 


Voraussetzungen

_vc_post_settings : a:1:{s:10:"vc_grid_id";a:0:{}}
_sfwd-courses : a:19:{s:37:"sfwd-courses_course_short_description";s:218:"Das Seminar erläutert den Teilnehmern die Grundsätze der Informationssicherheit auf Basis des internationalen Standards ISO/IEC 27001, vermittelt die Implementierung des Standards in das Unternehmen/die Organisation.";s:29:"sfwd-courses_course_materials";s:0:"";s:30:"sfwd-courses_course_price_type";s:4:"open";s:30:"sfwd-courses_custom_button_url";s:0:"";s:25:"sfwd-courses_course_price";s:0:"";s:31:"sfwd-courses_course_access_list";s:0:"";s:34:"sfwd-courses_course_lesson_orderby";s:10:"menu_order";s:32:"sfwd-courses_course_lesson_order";s:3:"ASC";s:40:"sfwd-courses_course_prerequisite_compare";s:3:"ANY";s:26:"sfwd-courses_course_points";s:1:"0";s:33:"sfwd-courses_course_points_access";s:1:"0";s:46:"sfwd-courses_course_disable_lesson_progression";s:2:"on";s:26:"sfwd-courses_expire_access";s:2:"on";s:31:"sfwd-courses_expire_access_days";s:0:"";s:42:"sfwd-courses_expire_access_delete_progress";s:2:"on";s:41:"sfwd-courses_course_disable_content_table";s:2:"on";s:24:"sfwd-courses_certificate";s:1:"0";s:40:"sfwd-courses_course_prerequisite_enabled";s:3:"off";s:32:"sfwd-courses_course_prerequisite";a:0:{}}
_thumbnail_id : 1792
_edit_lock : 1519385567:4
_edit_last : 4
slide_template : default
course_price_billing_p3 :
course_price_billing_t3 : D
_wpb_vc_js_status : false
_yoast_wpseo_content_score : 30
inhalt :

 

Themenüberblick 1. Tag:

09:00 - 12:00 Uhr: 1. Awareness / Bedrohungslage

12:00 - 13:00 Uhr: Mittagspause

13:00 - 15:00 Uhr: 2. Einführung
- Kennenlernen der Trainingsumgebung
- Security Tool Einführung
- Exploit Net APl
- Exploit vsftpd

15:00 - 17:00 Uhr: 3. "Reconnaissance" und die Limitierung von kommerziellen Security-Tools
- High Noise Scans
- Low Noise Scans

Themenüberblick 2. Tag:

09:00 - 12:00 Uhr: 4. Man-In-The-Middle: Lesen und Manipulieren von Netzwerkverkehr
- ARP Spoofing 1 "Request
- ARP Spoofing 2 "Response
- SSL/TLS - MitM Attacks
- SSL Strip V2 5

12:00 - 13:00 Uhr: Mittagspause

13:00 - 15:00 Uhr: 5. Applikations-Sicherheit und tool-basierte Anriffs-Detektion (WAF)
- XSS Schwachstellen
- SQLi Schwachstellen

15:00 - 17:00 Uhr: 5. Applikations-Sicherheit und tool-basierte Anriffs-Detektion (WAF)
- Shell / RCE Schwachstellen
- Upload Schwachstellen

Themenüberblick 3. Tag:

09:00 - 12:00 Uhr: 6. Windows Domain Sicherheit
- Lokale NTLM Recovery und Passwort-Cracking
- Laterale bösartige Bewegung in einer Windows Umgebung
- NTLM Hash Abuse Teil 1
- NTLM Hash Abuse Teil 2

12:00 - 13:00 Uhr: Mittagspause

13:00 - 15:00 Uhr: 7. Krypto Trojaner auf Gruppenlaufwerken

8. Social Enginnering mit bösartigen Anhängen

15:00 - 17:00 Uhr: 9. Anti-Virus (AV) Bypasses - Die Limitierungen von AV-Produkten
- Einfacher AV-Bypass
- Komplexer AV-Bypass


ziel :

 

Ziel ist es, das die Teilnehmer verschiedenste moderne Angriffe auf Unternehmensnetzwerke unter Anleitung verstehen, erkennen und ggf. abwehren.

  • Angreifer-Logik im Gesamtkontext „Unternehmensnetzwerk“ verstehen.
  • Grenzen von Sicherheitsprodukten korrekt einschätzen.
  • Härtungsmaßnahmen im Unternehmensnetzwerk korrekt priorisieren.

voraussetzungen :

 

Teilnahmevoraussetzungen:

Folgende Dinge werden von allen Teilnehmern benötigt:

  • Eigener Laptop mit folgendem Setup:
    • Windows-Umgebung mit Internet Explorer (keine VM)
    • Firefox Browser installiert
    • Ethernet-Netzwerkschnittstelle
    • Java 8 installiert (32 BIT Version ! )
    • Lokale Administratorrechte
    • HDMI Anschluss oder Adapter zum Anschluss eines HDMI-Monitorkabels
    • 25 GB freier Speicher auf Festplatte (nur als Backup)

details :
Andreas  Falkenberg, arbeitet seit vielen Jahren als professioneller White-Hat Hacker. In vielen internationalen Projekten in Europa, Asien und den USA kann er auf ein breites Erfahrungsspektrum, beginnend mit der Überprüfung von einfachen Webseiten bis hin zu Audits für Core-Banking Applikationen, zurückgreifen. Andreas Falkenberg hat den Master in IT-Sicherheit/Informationstechnik an der Ruhr-Universität Bochum erfolgreich abgeschlossen. Neben diversen Talks auf Veranstaltungen gibt Herr Falkenberg regelmäßig Expertenschulungen im Bereich Cyber-Security; unter anderem ab dem Jahr 2017 auch für die Bundeswehr.

 

Veranstaltungsort:
SEC Tower School of Cyber Defence
c/o SEC Consult Deutschland GmbH
Ullsteinstraße 118/Tower B/8. OG
12109 Berlin

termin : 11.09.-13.09.2018, 06.11.-08.11.2018
dauer : 3 Tage
ort : Berlin
max-teilnehmer : 12
pruefung : Nein
garantie : Nein
freie-plaetze : Ja
preis : 3.200 € zzgl. MwSt.
_yoast_wpseo_primary_category :
_yoast_wpseo_primary_course_category : 39
_yoast_wpseo_primary_ld_course_category :
_publicize_pending : 1
_wp_old_date : 2018-02-11
_yoast_wpseo_focuskw_text_input : Cyber Defence Simulation Training
_yoast_wpseo_focuskw : Cyber Defence Simulation Training
_yoast_wpseo_linkdex : 41
post_views_count : 277
post_rating_count : 0.0
_jetpack_related_posts_cache : a:1:{s:32:"3d74b9f31ca06e77bd860cc73dc70249";a:2:{s:7:"expires";i:1554821220;s:7:"payload";a:3:{i:0;a:1:{s:2:"id";i:2947;}i:1;a:1:{s:2:"id";i:2968;}i:2;a:1:{s:2:"id";i:2951;}}}}

Inhalt

 

Themenüberblick 1. Tag:

09:00 - 12:00 Uhr: 1. Awareness / Bedrohungslage

12:00 - 13:00 Uhr: Mittagspause

13:00 - 15:00 Uhr: 2. Einführung
- Kennenlernen der Trainingsumgebung
- Security Tool Einführung
- Exploit Net APl
- Exploit vsftpd

15:00 - 17:00 Uhr: 3. "Reconnaissance" und die Limitierung von kommerziellen Security-Tools
- High Noise Scans
- Low Noise Scans

Themenüberblick 2. Tag:

09:00 - 12:00 Uhr: 4. Man-In-The-Middle: Lesen und Manipulieren von Netzwerkverkehr
- ARP Spoofing 1 "Request
- ARP Spoofing 2 "Response
- SSL/TLS - MitM Attacks
- SSL Strip V2 5

12:00 - 13:00 Uhr: Mittagspause

13:00 - 15:00 Uhr: 5. Applikations-Sicherheit und tool-basierte Anriffs-Detektion (WAF)
- XSS Schwachstellen
- SQLi Schwachstellen

15:00 - 17:00 Uhr: 5. Applikations-Sicherheit und tool-basierte Anriffs-Detektion (WAF)
- Shell / RCE Schwachstellen
- Upload Schwachstellen

Themenüberblick 3. Tag:

09:00 - 12:00 Uhr: 6. Windows Domain Sicherheit
- Lokale NTLM Recovery und Passwort-Cracking
- Laterale bösartige Bewegung in einer Windows Umgebung
- NTLM Hash Abuse Teil 1
- NTLM Hash Abuse Teil 2

12:00 - 13:00 Uhr: Mittagspause

13:00 - 15:00 Uhr: 7. Krypto Trojaner auf Gruppenlaufwerken

8. Social Enginnering mit bösartigen Anhängen

15:00 - 17:00 Uhr: 9. Anti-Virus (AV) Bypasses - Die Limitierungen von AV-Produkten
- Einfacher AV-Bypass
- Komplexer AV-Bypass


Ziel

 

Ziel ist es, das die Teilnehmer verschiedenste moderne Angriffe auf Unternehmensnetzwerke unter Anleitung verstehen, erkennen und ggf. abwehren.

  • Angreifer-Logik im Gesamtkontext „Unternehmensnetzwerk“ verstehen.
  • Grenzen von Sicherheitsprodukten korrekt einschätzen.
  • Härtungsmaßnahmen im Unternehmensnetzwerk korrekt priorisieren.

Voraussetzungen

 

Teilnahmevoraussetzungen:

Folgende Dinge werden von allen Teilnehmern benötigt:

  • Eigener Laptop mit folgendem Setup:
    • Windows-Umgebung mit Internet Explorer (keine VM)
    • Firefox Browser installiert
    • Ethernet-Netzwerkschnittstelle
    • Java 8 installiert (32 BIT Version ! )
    • Lokale Administratorrechte
    • HDMI Anschluss oder Adapter zum Anschluss eines HDMI-Monitorkabels
    • 25 GB freier Speicher auf Festplatte (nur als Backup)

Details

Andreas  Falkenberg, arbeitet seit vielen Jahren als professioneller White-Hat Hacker. In vielen internationalen Projekten in Europa, Asien und den USA kann er auf ein breites Erfahrungsspektrum, beginnend mit der Überprüfung von einfachen Webseiten bis hin zu Audits für Core-Banking Applikationen, zurückgreifen. Andreas Falkenberg hat den Master in IT-Sicherheit/Informationstechnik an der Ruhr-Universität Bochum erfolgreich abgeschlossen. Neben diversen Talks auf Veranstaltungen gibt Herr Falkenberg regelmäßig Expertenschulungen im Bereich Cyber-Security; unter anderem ab dem Jahr 2017 auch für die Bundeswehr.

 

Veranstaltungsort:
SEC Tower School of Cyber Defence
c/o SEC Consult Deutschland GmbH
Ullsteinstraße 118/Tower B/8. OG
12109 Berlin

Kurs

Kurzbeschreibung: Das Seminar erläutert den Teilnehmern die Grundsätze der Informationssicherheit auf Basis des internationalen Standards ISO/IEC 27001, vermittelt die Implementierung des Standards in das Unternehmen/die Organisation.

Kurs Materialien:

Kurs Preis:

Kurs Zugangs-Liste:

Leiter