Cybersecurity Workshop (CYSEC)
Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen
Seminarziel
Das Ziel dieses Kurses ist es, den Teilnehmern sowohl technisches als auch organisatorisches Wissen im Bereich der IT-Sicherheit zu vermitteln. Dadurch werden Sie in die Lage versetzt, fundierte Entscheidungen zur nachhaltigen Verbesserung der IT-Sicherheit in Ihrem Arbeitsumfeld zu treffen. Durch zahlreiche praktische Übungen werden Sie in der Lage sein, Angriffe zu erkennen, abzuwehren und vorhandene Sicherheitslücken zu schließen oder zu verringern.Inhalt
-
Cybersicherheit Grundlagen
- Was ist Hacking?
- Was ist IT-Sicherheit?
- Angreifer, Motivation und Taktiken
- Allgemeine Begriffsdefinitionen und Metriken
- Angriffstechniken und Taktiken nach Mitre Att&ck
-
Aktuelle Trends
- Aktue…
Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!
Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen
Seminarziel
Das Ziel dieses Kurses ist es, den Teilnehmern sowohl technisches als auch organisatorisches Wissen im Bereich der IT-Sicherheit zu vermitteln. Dadurch werden Sie in die Lage versetzt, fundierte Entscheidungen zur nachhaltigen Verbesserung der IT-Sicherheit in Ihrem Arbeitsumfeld zu treffen. Durch zahlreiche praktische Übungen werden Sie in der Lage sein, Angriffe zu erkennen, abzuwehren und vorhandene Sicherheitslücken zu schließen oder zu verringern.Inhalt
- Cybersicherheit Grundlagen
- Was ist Hacking?
- Was ist IT-Sicherheit?
- Angreifer, Motivation und Taktiken
- Allgemeine Begriffsdefinitionen und Metriken
- Angriffstechniken und Taktiken nach Mitre Att&ck
- Aktuelle Trends
- Aktuelle Metriken
- Bewährte Angriffstechniken
- Cybersecurity Trends und aktuelle Bedrohungslage
- Initiale Infektion
- Arten von Social-Engineering
- Passwort-basierte Angriffe
- Vor- und Nachteile von Passwortrichtlinien
- Phishing und Umgehung von MFA/2FA
- M365-Angriffe
- Adversary-in-the-Browser-/Browser-in-the-Browser-Angriffe
- Phishing erkennen und verhindern
- E-Mail-basierte Angriffe
- Browser-basierte Angriffe
- Angriffe mit Peripheriegeräten
- Exploit vs. Social-Engineering
- Physische Angriffe
- Infrastruktur-Sicherheit
- Einführung der Angriffskette
- Enumeration und Footprinting
- Discovery und Port-Scanning
- Offline-Cracking
- Reverse- und Bind-Shells
- Bewertung von Verwundbarkeiten
- Command Injections, Webshells und SSRF
- Einführung in Metasploit
- Linux-Sicherheit
- Linux-Grundlagen
- Linux-Exploitation
- Lateral-Movement und Pivoting
- Privilege Escalation
- Post-Exploitation
- Fallstudien
- Windows-Sicherheit
- Windows-Grundlagen
- Windows Credential System
- IPS-Evasion
- Pivoting
- Memory-Corruptions
- Exploit-Mitigations
- Meterpreter fortgeschritten
- Keylogging
- Client-Side-Exploitation
- Sysinternals Suite
- Library-Hijacking
- Active Directory Sicherheit
- Active Directory-Grundlagen
- Coercion-Angriffe
- Pass-the-Hash (PTH)
- Pass-the-Ticket (PTT)
- Golden-Tickets, Silver-Tickets
- Impersonation
- Kerberoasting
- Over-pass the hash / Pass the key
- Skeleton Key
- Machine Account Quota
- AdminSDHolder
- Enterprise Access Modell
- Privileged Access Workstations
- Evasion
- Native Malware, Powershell Malware, .NET Malware
- Empire Post-Exploitation
- A/V Evasion
- Exfiltration und C2
- Post-Exploitation
- Native und Meterpreter Befehle für Post-Exploitation
- Living-off-the-Land-Angriffe
- Fileless Malware
- Lateral-Movement (RDP, WMI, WinRM, DCOM RPC)
- Defense in Depth
- Windows-Härtung
- Active Directory Härtung
- Die Kill-Chain
- Netzwerkverteidigung
- Grundlagen der ISMS
- Fortgeschrittene Netzwerkverteidigung
- Threat-Modelling und Schutz von Kronjuwelen
- Aufbau und Betrieb von Security Operation Centers
- Incident-Response-Richtlinien
- Threat-Intelligence
- Ransomware-Verteidigung
- Backup-Strategie
- RPO und RTO
- Wiederherstellung
- Ransomware-Schutz
- Bezahlen oder nicht?
- Entschlüsselungs-Erwägungen
- Tools
- Websicherheit
- Einführung in Web-Anwendungen, Dienste und HTTP
- OWASP TOP 10
- Kartographieren einer Webseite
- Umgang mit Intercepting-Proxies
- Umgang mit Browser-Developer-Tools
- Web-Verwundbarkeiten serverseitig (SSRF, Command-Injections, Deserialisation, SQLi, File-Inclusion)
- Web-Verwundbarkeiten browserunterstützt (XSS, XSRF, etc.)
- Verwundbarkeiten in Web-Diensten
- Netzwerksicherheit
- Einführung in Wireshark und Scapy
- Verschiedene Arten von MiTM-Angriffen
- Sniffing und Injektion
- Switching-Sicherheit
- Microsegmentation
- Wifi-Sicherheit
- Hauptbedrohungen
- Angriffe auf den TCP/IP-Stack
- TCP, UDP, IPv4/IPv6-Bedrohungen
- Network Access Control
- Sichere Kommunikation
- Verschlüsselungsgrundlagen
- Verschiedene Kryptosuites
- Public-Key-Infrastrukturen
- Krypto-Hardening
- Praktischer Einsatz von Kryptografie
- Einführung in TLS/SSL
- TLS/SSL-Angriffe und Verteidigung
- Festplattenverschlüsselung
- Denial-of-Service
- Arten von Denial-of-Service
- Motive der Angreifer
- Memory-Corruption-DoS
- Fokus auf volumenbasierte DDoS
- Verteidigung gegen Denial-of-Service
- Incident-Response bei DoS
- Fallstudien und Übungen
- Basics: Phishing-Seite, DNS-Reconnaissance, Port-Scanning, Exchange-Exploitation
- Linux: Exploitation und Post-Exploitation, Lateral Movement, Heartbleed
- Windows: Lateral Movement im Active Directory, Post-Exploitation mit Empire, Kerberoasting
- Web: Web-Bruteforcing, XSS-Verwundbarkeit, SQL-Injection, WordPress-RCE
- Networking: Scapy-Grundlagen, Analyse von MiTM-Angriffen, Wireshark-Basics, VoIP-Abhören, TLS-Stripping mit HSTS-Bypass
- Demos: Angriff auf Keepass, Windows-DLL-Hijacking, Exploitbarer Cronjob, Virustotal- und Any.run-Beispiele, CSRF-Demo, Backdoor mit MSFvenom, A/V Signaturbruch
Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!
