Seminarinhalt
Von breit gestreuten Ransomware-Wellen bis hin zu professionellen Angriffen, laufen moderne IT-Attacken nach einem sich immer wiederholenden Konzept, der sogenannten Cybersecurity Kill Chain ab und sind vermeidbar!
Um sich erfolgreich gegen Hacker-Angriffe von außen wie auch von innen zu wappnen, ist es jedoch wichtig, Angriffs- und Verteidigungspraktiken quer durch das MITRE-ATT&CK Framework zu verstehen.
In diesem fortgeschrittenen Security Kurs greifen wir zusammen mit erfahrenen IT-Administrator*Innen in die Trickkiste von Red- wie Blue-Teams. Sie lernen, wie sie laterales Movement und Privilege Escalation verhindern und so kein einfaches Opfer mehr für Cyberkriminelle bleiben.
Um sich erfolgreich gegen Hacker-Angriffe von außen wie auch von innen zu wappnen, ist es jedoch wichtig, Angriffs- und Verteidigungspraktiken quer durch das MITRE-ATT&CK Framework zu verstehen.
In diesem fortgeschrittenen Security Kurs greifen wir zusammen mit erfahrenen IT-Administrator*Innen in die Trickkiste von Red- wie Blue-Teams. Sie lernen, wie sie laterales Movement und Privilege Escalation verhindern und so kein einfaches Opfer mehr für Cyberkriminelle bleiben.
Programm
Kerberos Offense
Privilege Escalation
Lateral Movement
Domain Persistence
Raus aus der Opferrolle
- NetNTLMv1 vs NetNTLMv2
- Pass the hash (PTH)
- Pass the ticket (PTT)
- Overpass the hash
- Silver-Tickets
- Golden-Tickets
- Hunting Admins
- ASREP-Roasting
- DCSync
- Replay Attacks
Privilege Escalation
- Windows Service-Exploitation
- Capture NTLM-Hashes
- Privilege Escalations
- MS Cached Credentials
- Mimikatz Deep Dive
- Group Policy Preferences
- Password Cracking-Tools
Lateral Movement
- SMB-Pipes
- Psexec
- WMIC
- WinRM
- Socks
- RDP
Domain Persistence
- Silver-/Golden Tickets
- DPAPI Domain Backup Keys
- KRBTGT
Raus aus der Opferrolle
- Tier-Segmentierung
- Credential Hardening
- Netzwerk- /Client-Segmentierung
- Detektionsmethoden
- Kerberos-Hardening
- Jumphost-Konzepte
- Group-Policy Vorschläge
Zielgruppen
Der Workshop richtet sich an IT-Leiter*Innen, IT-Administrator*Innen, IT-Security-Verantwortliche und IT-Profis
Vorkenntnisse
„Attack & Defense I“ oder sehr gute IT-Kenntnisse und Praxiserfahrungen mit Active-Directory
super Schulung - wer Interesse in Cyberscurity hat, ist hier gut aufgehoben
Attack & Defense II
11.04.2024super Schulung - wer Interesse in Cyberscurity hat, ist hier gut aufgehoben
— Roland M.