courseoutline_metadesc.tpl

Cyber Security & ANTI-HACKING Workshop (HACK) – Details

Detaillierter Kursinhalt

Cybersicherheit Grundlagen
  • Was ist Hacking?
  • Was ist IT-Sicherheit?
  • Angreifer, Motivation und Taktiken
  • Allgemeine Begriffsdefinitionen und Metriken
  • Angriffstechniken und Taktiken nach Mitre Att&ck
Aktuelle Trends
  • Aktuelle Metriken
  • Bewährte Angriffstechniken
  • Cybersecurity Trends und aktuelle Bedrohungslage
Initiale Infektion
  • Arten von Social-Engineering
  • Passwort-basierte Angriffe
  • Vor- und Nachteile von Passwortrichtlinien
  • Phishing und Umgehung von MFA / 2FA
  • M365-Angriffe
  • Adversary-in-the-Browser-Angriff
  • Browser-in-the-Browser-Angriff
  • Phishing erkennen und verhindern
  • E-Mail-basierte Angriffe
  • Browser-basierte Angriffe
  • Angriffe mit Peripheriegeräten
  • Exploit vs. Social-Engineering
  • Physische Angriffe
Infrastruktur Sicherheit
  • Einführung der Angriffskette
  • Enumeration und Footprinting
  • Discovery und Port-Scanning
  • Offlline-Cracking
  • Reverse- und Bind-Shells
  • Bewertung von Verwundbarkeiten
  • Command Injections, Webshells und SSRF
  • Einführung in Metasploit
Linux Sicherheit
  • Linux-Grundlagen
  • Linux-Exploitation
  • Lateral-Movement und Pivoting
  • Privilege-Escalation
  • Post-Exploitation
  • Fallstudien
Windows Sicherheit
  • Windowsgrundlagen
  • Windows Credential System
  • NG-Firewall-Evasion
  • Pivoting
  • Memory-Corruptions
  • Exploit-Mitigations
  • Meterpreter fortgeschritten
  • Keylogging
  • Client-Side-Exploitation
  • Sysinternals Suite
  • Library-Hijacking
Active Directory Sicherheit
  • Active-Directory-Grundlagen
  • Coercion-Angriffe
  • Pass the Hash (PTH)
  • Pass the Ticket (PTT)
  • Golden-Tickets, Silver-Tickets
  • Impersonation
  • Kerberoasting
  • Over-pass the hash / Pass the key
  • Skeleton Key
  • Machine Account Quota
  • AdminSDHolder
  • Enterprise Access Modell
  • Privileged Acess Workstations
Evasion
  • Native Malware, Powershell Malware, .NET Malware
  • A/V Evasion
  • Exfiltration und C+C
Post-Exploitation
  • Native und Meterpreter Befehle für Post-Exploitation
  • Living-off-the-Land-Angriffe
  • Fileless Malware
  • Lateral-Movemenent (RDP, WMI, WinRM, DCOM RPC)
Defense in Depth
  • Windows-Härtung
  • Active Directory Härtung
  • Die Kill-Chain
  • Netzwerkverteidigung
  • Grundlagen der ISMS
  • Fortgeschrittene Netzwerkverteidigung
  • Threat-Modelling und Schützen von Kronjuwelen
  • Aufbau und Betrieb von Security-Operation-Centern
  • Incident-Response-Richtlinien
  • Threat-Intelligence
Ransomware Verteidigung
  • Backup-Strategie
  • RPO und RTO
  • Wiederherstellung
  • Ransomware-Schutz
  • Bezahlen oder nicht?
  • Entschlüsselungs-Erwägungen
  • Tools
Websicherheit
  • Einführung Web Anwendungen, Dienste und http
  • OWASP TOP 10
  • Umgang mit Browser-Developer-Tools
  • Web-Verwundbarkeiten serverseitig (SSRF, Command-Injections, Deserialisation, SQLi, File-Inclusion)
  • Web-Verwundbarkeiten browserunterstützt (XSS, XSRF, etc)
  • Verwundbarkeiten in Web-Diensten
Ask me Anything mit Trainer
  • Offene Fragerunde
  • Diskussion von aktuellen Projekten
  • Vertiefung
Netzwerksicherheit
  • Einführung Wireshark und Scapy
  • Verschiedene Arten von MiTM-Angriffen
  • Sniffing und Injektion
  • Switching-Sicherheit
  • Microsegementation
  • Wifi-Sicherheit Hauptbedrohungen
  • Angriffe auf TCP/IP-Stack
  • TCP, UDP, IPv4/ IPv6-Bedrohungen
  • Network-Access-Control
Sichere Kommunikation
  • Verschlüsselungsgrundlagen
  • Verschiedene Kryptosuites
  • Public-Key-Infrastrukturen
  • Krypto-Hardening
  • Praktischer Einsatz von Kryptografie
  • Einführung in TLS/SSL
  • TLS/SSL-Angriffe und Verteidigung
  • Festplattenverschlüsselung
Denial-of-Service
  • Arten von Denial-of-Service
  • Motive der Angreifer
  • Memory-Corruption-DoS
  • Fokus auf volumenbasierte DDoS
  • Verteidigung gegen Denial-of-Service
  • Incident-Response bei DoS

Fallstudien und Übungen

Basics
  • Aufsetzen einer Phishing-Seite
  • DNS-Reconnaissance
  • Port-Scanning
  • Exchange-Exploitation
Linux
  • Exploitation eines Linuxservers
  • Post-Exploitation des Linuxservers
  • Linux-Lateral-Movement
  • Heartbleed
Windows
  • Pivot zu Windows
  • Lateral-Movement im Active Directory • Coercion Angriff
  • Kerberoasting
  • Post-Exploitation
Web
  • Web-Bruteforcing
  • XSS-Verwundbarkeit
  • SQL-Injection
  • Exploitation Wordpress-RCE
Networking
  • Scapy-Grundlagen
  • Analyse von MiTM-Angriffen
  • Wireshark-Basics
  • VoIP-Abhören von WebRTC-Verkehr
  • TLS-Stripping mit HSTS-Bypass
Demos
  • Angriff auf Keepass
  • Windows-DLL-Hijacking
  • Beispiele von Virustotal und Any.run
  • Backdoor mit MSFvenom
  • Gezieltes Brechen einer A/V Signatur