Seminarinhalt
		Von breit gestreuten Ransomware-Wellen bis hin zu professionellen Angriffen, laufen moderne IT-Attacken nach einem sich immer wiederholenden Konzept, der sogenannten Cybersecurity Kill Chain ab und sind vermeidbar!
Um sich erfolgreich gegen Hacker-Angriffe von außen wie auch von innen zu wappnen, ist es jedoch wichtig, Angriffs- und Verteidigungspraktiken quer durch das MITRE-ATT&CK Framework zu verstehen.
In diesem fortgeschrittenen Security Kurs greifen wir zusammen mit erfahrenen IT-Administrator*Innen in die Trickkiste von Red- wie Blue-Teams. Sie lernen, wie sie laterales Movement und Privilege Escalation verhindern und so kein einfaches Opfer mehr für Cyberkriminelle bleiben.
	
	
Um sich erfolgreich gegen Hacker-Angriffe von außen wie auch von innen zu wappnen, ist es jedoch wichtig, Angriffs- und Verteidigungspraktiken quer durch das MITRE-ATT&CK Framework zu verstehen.
In diesem fortgeschrittenen Security Kurs greifen wir zusammen mit erfahrenen IT-Administrator*Innen in die Trickkiste von Red- wie Blue-Teams. Sie lernen, wie sie laterales Movement und Privilege Escalation verhindern und so kein einfaches Opfer mehr für Cyberkriminelle bleiben.
Programm
		Kerberos Offense
Privilege Escalation
Lateral Movement
Domain Persistence
Raus aus der Opferrolle
	
	
- NetNTLMv1 vs NetNTLMv2
 - Pass the hash (PTH)
 - Pass the ticket (PTT)
 - Overpass the hash
 - Silver-Tickets
 - Golden-Tickets
 - Hunting Admins
 - ASREP-Roasting
 - DCSync
 - Replay Attacks
 
Privilege Escalation
- Windows Service-Exploitation
 - Capture NTLM-Hashes
 - Privilege Escalations
 - MS Cached Credentials
 - Mimikatz Deep Dive
 - Group Policy Preferences
 - Password Cracking-Tools
 
Lateral Movement
- SMB-Pipes
 - Psexec
 - WMIC
 - WinRM
 - Socks
 - RDP
 
Domain Persistence
- Silver-/Golden Tickets
 - DPAPI Domain Backup Keys
 - KRBTGT
 
Raus aus der Opferrolle
- Tier-Segmentierung
 - Credential Hardening
 - Netzwerk- /Client-Segmentierung
 - Detektionsmethoden
 - Kerberos-Hardening
 - Jumphost-Konzepte
 - Group-Policy Vorschläge
 
Zielgruppen
		Der Workshop richtet sich an IT-Leiter*Innen, IT-Administrator*Innen, IT-Security-Verantwortliche und IT-Profis	
	
	
Vorkenntnisse
		„Attack & Defense I“ oder sehr gute IT-Kenntnisse und Praxiserfahrungen mit Active-Directory	
	
	
