18.03.2025 –, Workshop-Raum 3
Ein Kollege klickt auf einen Link in einer Phishing-Nachricht, und der Angreifer übernimmt die Kontrolle über dessen Workstation. Dies ist nach wie vor eines der häufigsten Szenarien, wie Angreifer Zugang zum Unternehmensnetz erhalten. Aber was passiert dann? Wie gehen Angreifer vor, die Zugang zu einem Arbeitsplatz im internen Netzwerk erlangt haben?
In diesem Ethical-Hacking-Workshop schauen wir einmal nicht auf die von außen erreichbare Infrastruktur eines Unternehmens. Aus dem Blickwinkel des Angreifers nehmen wir das interne Netz unter die Lupe und stellen die typischen Phasen eines Angriffs nach. Angefangen vom Information Gathering über Local Privilege Escalation bis hin zum Lateral Movement im Microsoft-Netzwerk lernen die Teilnehmer, wie man Schwachstellen und Fehlkonfigurationen identifiziert und wie diese von Angreifer ausgenutzt werden, um schließlich das ganze Firmennetz unter ihre Kontrolle zu bringen.
Nach 25 Jahren in der Informationstechnik und 10 Jahren bei Compass Security immer noch Spaß am Gerät ;-)