Jan-Tilo Kirchhoff
Nach 25 Jahren in der Informationstechnik und 10 Jahren bei Compass Security immer noch Spaß am Gerät ;-)
Beiträge
Ein Kollege klickt auf einen Link in einer Phishing-Nachricht, und der Angreifer übernimmt die Kontrolle über dessen Workstation. Dies ist nach wie vor eines der häufigsten Szenarien, wie Angreifer Zugang zum Unternehmensnetz erhalten. Aber was passiert dann? Wie gehen Angreifer vor, die Zugang zu einem Arbeitsplatz im internen Netzwerk erlangt haben?
In diesem Ethical-Hacking-Workshop schauen wir einmal nicht auf die von außen erreichbare Infrastruktur eines Unternehmens. Aus dem Blickwinkel des Angreifers nehmen wir das interne Netz unter die Lupe und stellen die typischen Phasen eines Angriffs nach. Angefangen vom Information Gathering über Local Privilege Escalation bis hin zum Lateral Movement im Microsoft-Netzwerk lernen die Teilnehmer, wie man Schwachstellen und Fehlkonfigurationen identifiziert und wie diese von Angreifer ausgenutzt werden, um schließlich das ganze Firmennetz unter ihre Kontrolle zu bringen.
In diesem vierstündigen Workshop lernen die Teilnehmer, wie sie einen effektiven Penetrationstest planen und durchführen. Der Workshop behandelt die folgenden Schwerpunkte:
• Grundlagen des Penetrationstests: Einführung in die Ziele und den Nutzen von Penetrationstests zur Verbesserung der IT-Sicherheit.
• Risikobewertung (vor dem Test): Identifizierung und Bewertung potenzieller Risiken von Angriffen auf die IT für den regulären Betriebsablauf -> Was soll getestet werden.
• Planungsphase: Wichtige Schritte bei der Planung eines Penetrationstests, einschließlich der Definition von Zielen, Umfang und Ressourcen.
• Rechtliche und ethische Überlegungen: Verständnis der rechtlichen Rahmenbedingungen und ethischen Richtlinien, die bei der Durchführung eines Penetrationstests beachtet werden müssen.
• Nachbereitung: Wie gehe ich mit den Ergebnissen des Tests um? Berichte interpretieren und Risiken bewerten. Gegenmaßnahmen festlegen und umsetzen
Der Workshop richtet sich an IT-Sicherheitsbeauftragte, Netzwerkadministratoren und andere Fachleute, die für die Sicherheit von IT-Infrastrukturen verantwortlich sind. Ziel ist es, den Teilnehmern das notwendige Wissen zu vermitteln, um Penetrationstests effektiv zu planen und durchzuführen.
In diesem vierstündigen Workshop lernen die Teilnehmer, wie sie einen effektiven Penetrationstest planen und durchführen. Der Workshop behandelt die folgenden Schwerpunkte:
• Grundlagen des Penetrationstests: Einführung in die Ziele und den Nutzen von Penetrationstests zur Verbesserung der IT-Sicherheit.
• Risikobewertung (vor dem Test): Identifizierung und Bewertung potenzieller Risiken von Angriffen auf die IT für den regulären Betriebsablauf -> Was soll getestet werden.
• Planungsphase: Wichtige Schritte bei der Planung eines Penetrationstests, einschließlich der Definition von Zielen, Umfang und Ressourcen.
• Rechtliche und ethische Überlegungen: Verständnis der rechtlichen Rahmenbedingungen und ethischen Richtlinien, die bei der Durchführung eines Penetrationstests beachtet werden müssen.
• Nachbereitung: Wie gehe ich mit den Ergebnissen des Tests um? Berichte interpretieren und Risiken bewerten. Gegenmaßnahmen festlegen und umsetzen
Der Workshop richtet sich an IT-Sicherheitsbeauftragte, Netzwerkadministratoren und andere Fachleute, die für die Sicherheit von IT-Infrastrukturen verantwortlich sind. Ziel ist es, den Teilnehmern das notwendige Wissen zu vermitteln, um Penetrationstests effektiv zu planen und durchzuführen.