CYSEC+ Cybersecurityworkshop

5 Tage Praxis Training

Im CYSEC+ Cybersicherheitskurs lernen Administratoren, SOC Personal, SiBes sowie alle anderen Interessierten moderne Cyberangriffsmethoden und Verteidigung nach einem fünfstufigen Konzept.

Der Kurs lehrt anhand realistischer Übungen die Grundlagen der Cybersicherheit. Die Auswahl des praktischen Kursinhaltes orientiert sich dabei an dem angesehenen Mitre Att&ck Projekt. Der theoretische Teil basiert auf Industriestandards wie: BSI Grundschutz, CIS Benchmarks, OWASP und PTES.

Im Kurs wechseln wir bei jedem Thema konsequent die Perspektive zwischen Angriff und Verteidigung. Dies befähigt die Teilnehmer direkt Verteidigungsmaßnahmen und Quick Wins aus den Erfahrungen mit dem praktischen Laborübungen abzuleiten.

Der Kurs wird durch fortgeschrittene Themen, wie die Umgehung von Antivirus, WAFs, Intrusion Protection Systeme, Firewalls, Spam Gateways, Proxy Whitelisting, Sandboxes, EDRs und XSS Filter abgerundet.

Kennenlernen der Hackerperspektive in Theorie und Praxis

mehr...

Kontext aktueller Angriffszenarien für Ihr Unternehmen

mehr...

Kosteneffizientes absichern Ihres Netzwerkes mit Security Quick Wins    

mehr...

Nachhaltiges Hardening Ihrer Systeme durch sinnvolle Investitionen

mehr...

Aktives suchen nach Hackern im eigenen Netzwerk

mehr...

Das Ziel des Kurses ist die Vermittlung von technischem und organisatorischem Wissen im Bereich der IT Sicherheit, so dass die Teilnehmer in Ihrem täglichen Aufgabengebiet sinnvolle Entscheidungen zur effizienten und nachhaltigen Verbesserung der IT Sicherheit treffen können. Das innovative Lernkonzept sieht praktische Vermittlung der Inhalte aus Hackersicht mittels Laborübungen vor.

Das Kurskonzept besteht aus einer Reihe wichtiger Komponenten, die auf langjähriger Schulungserfahrung basieren:

  • Teilnehmer setzen Hackerbrille auf, Praxiswissen von Sicherheitsexperten
  • Didaktische Materialen und Übungen, Best Practices basierend
  • Erfahrungsaustausch zwischen Teilnehmern, Praktische Übungen (optional)
  • Anpassbar je Zielgruppe, Aktuelle Inhalte (Schwachstellen, Slides)

Die Themengebiete des CYSEC+ umfassen folgendes

Kontaktieren Sie uns zu dem kostengünstigen CYSEC+ Onsite Training und sparen Sie bei einer Teilnehmerzahl von 6 bereits die Hälfte an Schulungsbudget

Haben Sie Zweifel, ob der Kurs etwas für Sie oder Ihre Mitarbeiter ist? Schauen Sie sich die Fragen unseres IT Sicherheitsquiz an. Sollten mehrere Fragen nicht verstehen bzw. beantworten können, wird der Kurs Ihnen wahrscheinlich weiterhelfen.

Module: CYSEC+ Theorie

Cybersicherheit Grundlagen

  • Was ist Hacking?
  • Was ist IT Sicherheit?
  • Angreifertypen, Motivation und Taktiken
  • Allgemeine Begriffsdefinitionen und Metriken
  • Mitre Att&ck

Social Engineering

  • Arten von Social Engineering
  • Beispiele aus Pentests und aktuellen Kampagnen
  • Phishing erkennen und verhindern
  • E-Mail basierte Angriffe
  • Browser basierte Angriffe
  • Angriffe mit Peripheriegeräten
  • Exploit vs. Social Engineering
  • Physische Angriffe

Infrastruktur Sicherheit

  • Einführung der Angriffskette
  • Footprinting, Discovery
  • Enumeration, Port Scanning
  • Speicherung von Passwörtern
  • Hashingverfahren
  • Online / Offline Bruteforcing
  • Vor- und Nachteile von Passwortpolicies
  • Shells
  • Klassifizierung und Bewertung von Verwundbarkeiten
  • Command Injections
  • Einführung in Metasploit

Linux Sicherheit

  • Linux Grundlagen
  • Linux Exploitation
  • Lateral Movement und Pivoting
  • Post Exploitation
  • Fallstudien

Windows Sicherheit

  • Windows Grundlagen
  • Active Directory Grundlagen
  • Windows Credential System
  • IPS Evasion
  • Pivoting
  • Memory Corruptions
  • Exploit Mitigations
  • Meterpreter Fortgeschritten
  • Proxy Whitelisting Evasion
  • Keylogging
  • Pass the Hash (PTH)
  • Pass the Ticket (PTT)
  • Kerberoasting
  • Native Malware, Powershell Malware, .NET Malware
  • Empire Post Exploitation
  • A/V Evasion
  • Spoofing Angriffe
  • Exfiltration und C+C
  • Client Side Exploitation
  • Mimikatz
  • AD Persistenz (Golden Tickets, Silver Tickets)
  • Impersonation
  • Volatility
  • Sysinternals Tools
  • Library Hijacking

Post Exploitation

  • Post Exploitation Übersicht
  • Fortgeschrittene Post Exploitation
  • Native und Meterpreter Befehle für Post Exploitation
  • Living off the Land Angriffe
  • Fileless Malware
  • Lateral Movemenent (RDP, WMI, WinRM, DCOM RPC)
  • Windows Härtung

Defense in Depth

  • Einführung in das Konzept Defense in Depth
  • Die Kill Chain
  • Basis Netzwerkverteidigung
  • Grundlagen der ISMS
  • Fortgeschrittene Netzwerkverteidigung
  • Threat Modelling und Schützen von Kronjuwelen
  • Aufbau und Betrieb von Security Operation Centern
  • Incident Response Richtlinien
  • Threat Intelligence

Web sicherheit

  • Einführung Web Anwendungen, Dienste und http
  • OWASP TOP 10
  • Kartographieren einer Webseite
  • Umgang mit Intercepting Proxies
  • Umgang mit Browser Developer Tools
  • Web Verwundbarkeiten servereitig (SSRF, Command Injections, Deserialisation, SQLi, File Inclusion)
  • Web Verwundbarkeiten browserunterstüzt (XSS, XSRF, etc)
  • Verwundbarkeiten in Web Diensten

Netzwerksicherheit

  • Einführung Wireshark und Scapy
  • Verschiedene Arten von MiTM Angriffen
  • Sniffing und Injektion
  • Switching Sicherheit
  • Microsegementation
  • Wifi Sicherheit Hauptbedrohungen
  • Angriffe auf TCP/IP Stack
  • TCP, UDP, IPv4/ IPv6 Bedrohungen
  • Network Access Control

Sichere Kommunikation

  • Verschlüsselungsgrundlagen
  • Verschiedene Kryptosuites
  • Public Key Infratrukturen
  • Krypto Hardening
  • Praktischer Einsatz von Kryptografie
  • Einführung in TLS/SSL
  • TLS/SSL Angriffe und Verteidigung
  • Festplattenverschlüsselung

Denial of Service

  • Arten von Denial of Service
  • Motive der Angreifer
  • Memory Corruption DoS
  • Fokus auf volumenbasierte DDoS
  • Verteidigung gegen Denial of Service
  • Incident Response bei DoS

Module: CYSEC+ Praxis

Basics 4 Übungen

  • Aufsetzen einer Phishing Seite
  • DNS Reconnaissance
  • Port Scanning
  • IIS Double Decode

Linux 5 Übungen

  • Exploitation eines Linux Servers
  • Post Exploitation des Linux Servers
  • Linux Lateral Movement
  • Heartbleed
  • Dev Ops Kompromittierung

Windows 8 Übungen

  • Pivot zu Windows
  • Lateral Movement im Active Directory
  • Post Exploitation mit Empire
  • Kerberoasting
  • Windows Client Side Exploitation
  • Stack Buffer Overflow
  • Windows Post Exploitation
  • Extraktion von Meterpreter aus Prozessspeicher

Web 4 Übungen

  • Web Bruteforcing
  • XSS Verwundbarkeit
  • SQL Injection
  • Exploitation Wordpress RCE

Networking 5 Übungen

  • Scapy Grundlagen
  • Analyse von MiTM Angriffen
  • Wireshark Basics
  • VoIP Abhören von WebRTC Verkehr
  • TLS Stripping mit HSTS Bypass

Demos 7 Übungen

  • Angriff auf Keepass
  • Windows DLL Hijacking
  • Exploitbarer Cronjob
  • Beispiele von Virustotal und Any.run
  • CSRF Demo
  • Backdoor mit MSFvenom
  • Gezieltes Brechen einer A/V Signatur

Case Studies 7 Übungen

  • Debian SSH Verwundbarkeit
  • XSS Evasion
  • Fuzzing eines Memory Corruption DoS
  • Linux Command Injections
  • Linux Exploitation mit Metasploit
  • Itch Webanwendung
  • Root auf Sisyphus