Kursüberblick
Warum hacken Hacker? – Warum sind Hacker eigentlich KEINE Hacker? – So Sascha Schimmler. Angriffe mit Ransomware oder von APT-Gruppen sind in den letzten Jahren immer häufiger geworden. Wer sind die Angreifer und wie arbeiten diese Gruppen? Einen Einblick in diese ganz andere
Welt zeigen zwei absolute Fachleute in diesem Thema. Selten bekommen Sie einen so dermaßen tiefen Einblick in die Arbeitsweise von Angreifern über die Kill Chain, C2-Server und vieles mehr.
Dieser Kurs ist in Deutschland absolut einmalig. Erfahren Sie von den erfahrensten und besten Cyber-Kriegern, wie im Cyberspace gekämpft wird. Aus der Praxis – für die Praxis – von den BESTEN aus dem jeweiligen Fachgebiet für SIE!
Zielgruppe
Dieser Kurs wendet sich an erfahrene System-Administratoren, Consultants und Hyper-V-Designer.
Voraussetzungen
Mindestens 3 Jahre Erfahrung mit Windows Servern und 3 Jahre mit Active Directory
Kursziel
Lernen Sie die Angriffsvektoren zu verstehen, die die bösen Jungs
ausnutzen. Genau genommen sind es keine bösen Jungs
sondern vielfach staatlich organisierte Kriminalität die hoch professionell gesteuert wird. Erst wenn die Akteure verstanden werden, können Sie anfangen, sich selber zu schützen.
Kursinhalte
- Infiltration von Unternehmensnetzwerken durch aktuelle Angreifergruppen
- Verwendung von Taktiken und Techniken für unbemerkte Bewegung in großen Netzwerken
- Aufbau der notwendigen Infrastruktur für skalierende Angriffe
- Einsatz von frei zugänglichen Diensten für Angriffsinfrastruktur
- Präventive Maßnahmen und schnelle Reaktionsstrategien
- Identifizierung gängiger Angriffsvektoren
- Zuordnung von kriminellen Akteuren zu bestimmten Gruppierungen
- Praktische Anwendung aktueller Angriffswerkzeuge
- Modifikation von Tools zur Umgehung von Sicherheitsmaßnahmen
- Schulungsteilnehmer führen virtuelle Netzwerkangriffe durch
Schulungsumgebung
Die Schulung läuft komplett virtualisiert.
Jeder Teilnehmer bekommt einen eigenen Hardware-Server (!) mit mindestens zwei NVME-SSDs und mindestens 256 (!) GB RAM.
Jeder Teilnehmer baut
seine Umgebung mit dem Trainer komplett selber auf. Durch entsprechende Hardware sind neue Systeme in Sekunden (!) neu aufgesetzt.
Hardware
Jedem Teilnehmer steht ein dedizierter Server in einem Rechenzentrum mit insgesamt 1 Gbit-Anschluss ins Internet zur Verfügung. Jeder Teilnehmer-Server ist folgendermaßen ausgestattet:
- 128 GB RAM
- mind. 20 vCores
- 2 NVME-SSDs mit mind. 3.000 MB/s schreibend und mind. 2.000 MB/s lesend
- 1 Gbit ins Internet Gesamt-Bandbreite
Unsere Trainer
Wir haben lange nach unseren beiden Trainern gesucht, und haben sie vor einigen Jahren gefunden. Selten findet man technisch absolut hochrangige Trainer und Consultants, die auch noch als Speaker arbeiten und gleichzeitig auch noch sehr gute Trainer sind:
Sascha Schimmler ist Offensive Application Security Lead DACH bei einem Unternehmen für Cybersicherheitsdienstleistungen.
Hacker, nach meinem Verständnis sind nahezu NIE Hacker. Es sind bezahlte IT-Nomaden, die kaum große Kenntnisse ihrer Tools haben.
Deswegen: Lassen Sie uns reden; über Miss- und Verständnis zu aktuellen Themen und vielem mehr.
Seine Mission: Die Grundwerte Europas vor Cyber-Angriffen zu schützen.
Michael Oonk ist Senior Cyber Defense Engineer bei einem Enterprise-Unternehmen in Deutschland.
Seine absoluten Top-Kenntnisse sind das Red Teaming, Digital Forensics, Incident Response und das Security Consulting – und das alles from the field
….
WENSEC-HDM-L1
Dauer: 3 Tage
Ihr Browser kann leider keine eingebetteten Frames anzeigen:
Sie können die eingebettete Seite über den folgenden Verweis aufrufen:
ID 22
This post is also available in: Englisch