HACKING & SECURITY 2018 - THE PENTEST EXPERTS - SYSS GMBH

Die Seite wird erstellt Hortensia-Sibylle Westphal
 
WEITER LESEN
HACKING & SECURITY 2018 - THE PENTEST EXPERTS - SYSS GMBH
THE PENTEST EXPERTS
                       WWW.SYSS.DE

                                                                       HACKING & SECURITY 2018
SySS GmbH Tübingen Germany +49 (0)7071 - 40 78 56-0 schulung@syss.de   SICHERHEIT TRAINIEREN – KOMPETENZEN AUSBAUEN
EIN WORT VORWEG
                      Nur knapp anderthalb Jahre nach dem ersten Spatenstich im Februar 2016 hat die SySS GmbH im
SEBASTIAN SCHREIBER   Frühsommer 2017 ihre neue Firmenzentrale am Tübinger Neckarbogen bezogen. Neben luftig und hell
GESCHÄFTSFÜHRER       gestalteten Büroräumen mit viel Raum für Ideen und ethisches Hacking bietet der neue Standort einen
                      speziell gestalteten Schulungsbereich im eigenen Haus.

                      Hackerangriffe auf Unternehmen haben auch in diesem Jahr nichts von ihrer Brisanz eingebüßt.
                      Unsere erfahrenen IT Security Consultants vermitteln Ihnen deshalb das Know-how und das Hand-
                      werkszeug, mit dem Sie die eigene Sicherheitslage aus dem Blickwinkel eines Hackers einschätzen
                      können. Schließen Sie Ihre Sicherheitslücken, bevor böswillige Angreifer diese ausnutzen. IT-Sicher-
                      heit ist und bleibt ein „Katz-und-Maus-Spiel“. Wir unterstützen Sie dabei, nicht gefressen zu werden –
                      durch Sensibilisierung und Qualifizierung in unseren Schulungen und gerne auch jederzeit durch einen
                      Penetrationstest Ihrer Systeme.

                      Diese Broschüre enthält die Agenden unseres Schulungsangebots. Sie können unsere Fortbildungen
                      auch jederzeit außerhalb der aufgeführten Termine exklusiv für Ihre Mitarbeiter buchen, auf Wunsch
                      gerne auch in englischer Sprache.

                      Mein Team und ich freuen uns, Sie bei der Erweiterung Ihrer Kompetenzen in Sachen IT-Sicherheit zu
                      unterstützen.

                      Herzliche Grüße, Ihr Sebastian Schreiber

                                     P.S.: Profitieren Sie auch von unseren Newslettern „SySS Management News“ und
                                     „SySS Research News“, die Sie regelmäßig mit IT-Sicherheits-Know-how und Security
                                     Advisories auf dem Laufenden halten. Der nebenstehende QR-Code bringt Sie direkt
                                     zur Anmeldeseite.

                                                                                                                               2
INHALT
                                                                    Hack1:   Hacking Workshop 1                                  5
                                                                    Hack2:   Hacking Workshop 2                                  6
                                                                    Hack3:   Angriffe auf Windows-basierte Netzwerke             7
                                                                    Hack4:   Angriffe gegen VoIP-Infrastrukturen                 8
                                                                    Hack5:   Exploit Development                                 9
                                                                    Hack6:   Mobile Device Hacking                              10
                                                                    Hack7:   Sicherheit und Einfallstore bei Webapplikationen   11
                                                                    Hack8:   WLAN-Hacking und WLAN-Security                     12
    Wir, die SySS GmbH, sind ein Unternehmen für IT-Sicherheit,
    spezialisiert auf Penetrationstests.                            Secu1:   Digitale Forensik bei Computern und Smartphones    13
                                                                    Secu2:   Incident Response                                  14
    Seit der Gründung 1998 durch unseren Geschäftsführer            Secu3:   Incident Detection                                 15
    Sebastian Schreiber führen wir hochwertige Sicherheitstests     Secu4:   IPv6-Security                                      16
    durch. Bei unserer Arbeit verbinden wir hohen technischen       Secu5:   IT-Recht und Datenschutz für IT-Verantwortliche    17
    Anspruch mit der von uns entwickelten Ethik für Penetrations-   Secu6:   Planung und Durchführung von Penetrationstests     18
    tester.
                                                                    Anmeldung                                                   19

3                                                                                                                                    4
HACK1/HACK2: HACKING WORKSHOP TEIL 1 & 2
    Referenten: Rainer Boie, Marcel Mangold

    Computermissbrauch und Cyberkriminalität bedrohen IT-Netze tagtäglich. Meist geschehen sie sehr unauffällig   WORKSHOP 1
    und werden erst bemerkt, wenn der Schadensfall schon eingetreten ist. Somit sind sie eine ernst zu nehmende   Techn. Voraussetzungen: Grundkenntnisse über Betriebssysteme, Netzwerke, Linux, Windows, TCP/IP
    Bedrohung. Damit Unternehmen ihre IT-Umgebung vor Gefahren dieser Art besser schützen können, haben           Termine: 06.-07.02.2018 / 10.-11.04.2018 / 05.-06.06.2018 / 18.-19.09.2018 / 20.-21.11.2018 (2 Tage)
    wir die Workshops Hack1 und Hack2 entwickelt. Wir betrachten das Thema IT-Sicherheit aus der Perspektive
    eines Täters bzw. „Hackers“, was dabei helfen soll, Netzwerke im eigenen Verantwortungsbereich besser         WORKSHOP 2
    abzusichern. Beide Workshops können unabhängig voneinander besucht werden, jedoch baut Workshop 2 auf         Techn. Voraussetzungen: Grundkenntnisse über Betriebssysteme, Netzwerke, Linux, Windows, TCP/IP
    Workshop 1 auf.                                                                                               Termine: 08.-09.02.2018 / 12.-13.04.2018 / 07.-08.06.2018 / 20.-21.09.2018 / 22.-23.11.2018 (2 Tage)

    WORKSHOP 1                                                                                                    WORKSHOP 2
    Themen                                                                                                        Themen

    · Informationsquellen                                                                                         · Metasploit Framework
      - Identifikation erreichbarer Systeme; Suche nach Hinweisen auf potenzielle Angriffsziele                     - Einführung und Umgang mit unterschiedlichen Modulen
    · Standard-Sicherheitswerkzeuge und ihr Einsatz                                                               · Sicherheit in Windows-Netzen
      - Portscanner, Sniffer                                                                                        - Eskalation von Benutzerrechten zum Domainadministrator, Umgang mit Windows-Tokens
    · Man-in-the-Middle-Angriffe                                                                                  · Securityscanner
      - Vor allem in lokalen Netzen können Man-in-the-Middle-Angriffe verwendet werden, um verschlüsselten 		       - Funktionsweise, Konfiguration und Umgang mit einem Securityscanner
        Datenverkehr oder auch VoIP-Telefonate mitzulesen bzw. mitzuhören. Im Rahmen des Workshops werden         · Tunneling
        Angriffsszenarien durchgeführt und Schutzmechanismen besprochen.                                            - Verwendung harmloser Protokolle zur verdeckten Übertragung von Daten oder Remotezugriff von außen
    · Passwortsicherheit unter Linux, Windows und in Windows-Netzen                                               · Exkurs: Sicherheit von Webapplikationen
      - Anhand von verschiedenen Cracking-Techniken schätzen wir die Sicherheit ein, die eine Passwort-             - Das am besten gesicherte Betriebssystem kann nicht helfen, wenn eine Anwendung unsicher betrieben
        richtlinie bietet.                                                                                            wird. Behandelt werden die häufigsten Sicherheitslücken wie XSS, Command Injection und SQL Injection.
    · Sicherheitslücken im Netz
      - Vorgehensweise eines Angreifers bei der Ausnutzung von Schwachstellen im Netz (Verwendung von
        Exploits, Trojanisierung des Zielsystems)

5                                                                                                                                                                                                                             6
HACK3: ANGRIFFE AUF WINDOWS-BASIERTE NETZWERKE                                                                    HACK4: ANGRIFFE GEGEN VOIP-INFRASTRUKTUREN
    Referenten: Sven Wiebusch, Wolfgang Zejda                                                                         Referenten: Sven Freund, Ludwig Stage

    Zur technischen Organisation von Computern, Benutzern, Gruppen und weiteren Objektklassen wird in Unter-          Das Protokoll VoIP ist in den letzten Jahren für Unternehmen nicht zuletzt aufgrund langfristiger Kosteneinspa-
    nehmensnetzwerken in der Regel auf einen Verzeichnisdienst zurückgegriffen. Weit verbreitet sind in Windows-      rung oder einer einheitlichen Infrastrukturnutzung immer mehr in den Vordergrund gerückt. Mit der Einführung von
    basierten Netzwerken die auf dem Domänen-Vertrauensprinzip basierenden Active Directory Domain Services.          VoIP beginnt oder erweitert sich auch der Wunsch nach einer strikten Trennung bestimmter Daten im Netzwerk.
    Gelingt es einem Angreifer, initial von außen in das interne Netzwerk einzudringen, so kann er innerhalb dieses   Diese Trennung wird in der Regel nicht physikalisch, sondern auf logischer Ebene via VLANs erreicht. Gelingt es
    Verzeichnisdienstes seine Rechte meist mit überschaubarem Aufwand ausweiten. In dieser Schulung soll ein          einem Angreifer beispielsweise, im internen Netzwerk auf andere VLANs zuzugreifen, so ist er eventuell in der
    tieferer Einblick in die Vorgehensweise von Angreifern gewährt und Gegenmaßnahmen aufgezeigt werden.              Lage, vertrauliche Gesprächsverbindungen mitzuschneiden oder die eigenen Zugriffsberechtigungen zu erweitern.
    Theoretische Konzepte werden erläutert und Angriffsvektoren anhand von „Hands On“-Übungen praktisch erprobt.
                                                                                                                      Im Rahmen eines zweitägigen Workshops wird die Perspektive eines Angreifers eingenommen. Es werden Ver-
    Themen                                                                                                            fahren gezeigt, mit denen die oben genannten Ziele erreicht werden können. Der Workshop soll einen tieferen
                                                                                                                      Einblick in die Vorgehensweise von Angreifern geben, damit Teilnehmer in der Nachbereitung die Risiken im
    · Windows-basierte Netzwerke                               - Pass-the-Hash-Angriffe                               eigenen Netzwerk einschätzen und minimieren können. Theoretische Konzepte werden erläutert und erlernte
      - Active Directory, Domain Controller                    - Security Support Provider                            Angriffsvektoren anhand von „Hands On“-Übungen praktisch erprobt.
      - Struktur- und Trust-Ermittlung einer Active            - Group Policy Objects/Preferences
        Directory-Umgebung                                   · Einsatz geeigneter Tools                               Themen
      - Berechtigungs- und Authentifizierungskonzepte          - Metasploit Framework
      - Hash-Typen in der Microsoft-Welt                       - Portscanner wie Nmap                                 · Technische Grundlagen                                   · Schutzmaßnahmen
      - Windows-Anmeldeprozess                                 - Powershell-Tools wie Empire                            - Einführung in die Techniken                             - Erkennungsmöglichkeiten
    · Angriffe auf Einzelsysteme und                           - Cracking-Tools                                         - VoIP-Terminologie und -Aufbau                           - IT Security-Prinzipien
      Netzwerkprotokolle                                       - Tools für spezielle Einsatzzwecke                      - Passive und aktive Trafficanalyse                       - Konfigurationsempfehlung
      - Ausnutzung von Schwachstellen                        · „Best Practice“-Schutzmaßnahmen                          - VLAN-Terminologie und -Aufbau
      - Angriffe gegen Authentisierungsmechanismen             - Detektionsverfahren                                  · Angriffsverfahren
      - Ausnutzung schwacher Dienstekonfigurationen            - IT Security-Prinzipien                                 - Netzbasierte Angriffe gegen VoIP-Phones
      - Angriffe gegen Kerberos (z. B. Golden Ticket)          - Konfigurationsempfehlungen                               und -Anlagen
      - Traffic-basierte Angriffe (NBNS, MitM)                                                                          - Angriffe gegen Authentisierungsverfahren
    · Rechteausweitung/Ausbreitung                           Techn. Voraussetzungen: Grundkenntnisse von                - Angriffe gegen die Vertraulichkeit von Daten
      - Mangelhafter Passwortschutz                          Linux- und Windows-basierten Systemen und Netzen           - Bootangriffe und weitere physische                    Techn. Voraussetzungen: Grundkenntnisse in
      - Ausnutzung von „Features“, „Spuren“                  Termine: 20.-22.03.2018 / 19.-21.06.2018 /                   Trunking-Angriffe                                     Netzwerktechnik
      - Access Tokens und „gecachte“ Passwörter              25.-27.09.2018 / 27.-29.11.2018 (3 Tage)                   - Inter-VLAN-Routing                                    Termine: 08.-09.05.2018 / 18.-19.12.2018 (2 Tage)

7                                                                                                                                                                                                                                        8
HACK5: EXPLOIT DEVELOPMENT                                                                                     HACK6: MOBILE DEVICE HACKING
    Referent: Matthias Deeg                                                                                        Referenten: Philipp Buchegger, Roman Stühler

    Diese Schulung vermittelt die theoretischen und praktischen Grundlagen der Funktionsweise und der Entwick-     Mobile Devices sind aus dem Unternehmensumfeld nicht mehr wegzudenken und übernehmen schon lange
    lung von Exploits. Dabei soll vorrangig betrachtet werden, wie Zielplattformen aufgebaut sind, welche          nicht mehr nur die Aufgabe eines Telefons. Mittlerweile ist es weit verbreitet, dass viele Arbeitnehmer auf
    Besonderheiten sie aufweisen, welche verschiedenen Formen der Schwachstellenanalyse existieren, welche         ihren mobilen Geräten E-Mails bearbeiten, ins Internet gehen und eine große Menge an oftmals vertraulichen
    Werkzeuge für die Exploit-Entwicklung wichtig sind (Debugger, Disassembler, Exploit Frameworks etc.) und wie   Unternehmensdaten bewegen. Diese Konzentration an interessanten Daten machen Mobile Devices für
    diverse Schwachstellentypen ausgenutzt werden können. Ferner geht die zweitägige Schulung noch auf die         Angreifer sehr attraktiv.
    Frage ein, welche Möglichkeiten existieren, sich gegen eine Ausnutzung der gezeigten Schwachstellen durch
    Angreifer zu schützen und wie Hacker solche Schutzmaßnahmen möglicherweise umgehen können.                     Dieses Seminar richtet sich an Nutzer, die Sicherheitsaspekte von mobilen Endgeräten besser verstehen wollen,
                                                                                                                   beispielsweise für die Integration in die eigene Unternehmensinfrastruktur. Neben der Verwaltung der Geräte
    Themen                                                                                                         werden die kritischen Angriffspunkte beleuchtet. Ferner werden durch „Hands On”-Übungen verschiedene
                                                                                                                   Schwachstellen analysiert und aufgezeigt, deren theoretische Grundlagen zuvor erarbeitet wurden.
    · Besonderheiten verschiedener Zielplattformen          · Ausnutzung verschiedener
      - Prozessorarchitektur: x86                             Schwachstellentypen                                  Themen
      - Betriebssysteme: Windows, Unix/Linux                  - Fehler in der Hard- und Softwarearchitektur und
    · Verschiedene Formen der                                   Anwendungslogik                                    · Allgemeine Informationen                               · Google Android
      Schwachstellenanalyse                                   - Fehler in der Datenverarbeitung, z. B.               - Eigenschaften von Mobile Devices                       - Sicherheitskonzept von Android
      - Statische Codeanalyse                               		 » Buffer Overflow-Schwachstellen                      - Verwaltung mobiler Endgeräte im Unternehmen            - Angriffe auf alte und aktuelle Android-Versionen
    		 » Quellcodeanalyse                                     		 (Stack, Heap, Off-By-One)                           - Mobile Device Management-Lösungen                      - Emulation eines Android-Smartphones
    		 » Analyse von Binärprogrammen                        		 » Format String-Schwachstellen                      · Angriffstechniken                                        - Rooting Detection und Zertifikatpinning
      		 (Reverse Code Engineering)                         · Schutzmaßnahmen und Umgehungsmöglich-                  - Physischer Zugriff auf das Gerät                       - Angriffe bzgl. Services, Content Provider etc.
      - Dynamische Codeanalyse (Laufzeitanalyse)              keiten                                                 - Hardware-Hacks                                         - Reverse Engineering von Apps
    		 » Verhaltensbasierte Sicherheitsanalyse                - Stack Cookies                                        - Mitschnitt des Datenverkehrs                           - Laufzeitmanipulation
    		 » Fuzzing                                              - SafeSEH                                              - Man-in-the-Middle-Angriffe                           · Windows Phone
    · Tools of the Trade: Wichtige Werkzeuge für              - Data Execution Prevention (DEP)                    · Apple iOS                                                - Ausnutzung aktueller Schwachstellen
      die Exploit-Entwicklung                                 - Address Space Layout Randomization (ASLR)            - Sicherheitskonzept von iOS-Geräten                     - Sicherheitskonzept und Schutzmechanismen
      - Debugger/Disassembler/Exploit-Frameworks/                                                                    - Angriffe auf Apps mit einem Proxy
        Assembler (x86)                                     Techn. Voraussetzungen: Grundkenntnisse über             - Reverse Engineering von Apps                         Techn. Voraussetzungen: Grundlagen in Linux
      - Programmiersprache der Wahl                         Betriebssysteme und Rechnerarchitektur                   - Laufzeitmanipulation                                 Termine: 20.-21.02.2018 / 15.-16.05.2018 /
        (z. B. C/C++, Python, Perl, Ruby etc.)              Termine: 27.-28.02.2018 / 17.-18.07.2018 (2 Tage)                                                               16.-17.10.2018 (2 Tage)

9                                                                                                                                                                                                                                  10
HACK7: SICHERHEIT UND EINFALLSTORE                                                                               HACK8: WLAN-HACKING UND WLAN-SECURITY
 BEI WEBAPPLIKATIONEN                                                                                             Referenten: Gerhard Klostermeier, Matthias Sattler

 Referenten: Torsten Lutz, Marcel Mangold                                                                         Wireless LAN ist eine äußerst attraktive Technologie. Sie ermöglicht einer Vielzahl von Devices die kabellose
                                                                                                                  Nutzung des Internets und einen schnellen, unkomplizierten Zugang zum World Wide Web. Im Zuge der
 Schwachstellen in Webapplikationen sind für Angreifer besonders attraktiv, denn diese ermöglichen es ihnen       Verbreitung entsprechender Geräte nehmen öffentliche Hotspots zu und in gleicher Weise wächst auch die zur
 häufig, vertrauliche Daten zu stehlen oder ins Unternehmensnetzwerk vorzudringen.                                Verfügung stehende Bandbreite stetig an. Doch wie sicher ist WLAN? Gehen die Entwicklung von WLAN und
 Im Rahmen dieses zweitägigen Workshops lernen die Teilnehmer, wie Hacker in Webapplikationen einbrechen          von entsprechenden Schutzmaßnahmen gegen Missbrauch Hand in Hand?
 und welchen Risiken diese Anwendungen ausgesetzt sein können. Die Schulung zeigt die gängigsten Angriffe
 in Theorie und Praxis. Ziel ist es, dass die Teilnehmer am Ende des zweiten Schulungstages selbst Angriffe auf   Themen
 eine eigens hierfür erstellte Webapplikation durchführen können.
                                                                                                                  · Grundlagen der WLAN-Technologie                        · Funktionsweise der
 Themen                                                                                                             - Standards                                              Verschlüsselungsmechanismen
                                                                                                                    - Begriffe                                               - WEP
 · Cross-Site Scripting (XSS)                             · HTTP Parameter Pollution (HPP)                        · Aufbau einer WLAN-Umgebung                               - TKIP
   - Angriffe auf Sitzungsinformationen,                    - Mehrfachverwendung von Parametern zur                 - Unter Linux (Ad-hoc, Infrastruktur)                    - CCMP
     Phishing und Defacing                                    Zugriffsumgehung                                    · WLAN-Sniffing                                          · WLAN-Hacking
 · Cross-Site Request Forgery (XSRF)                      · CAPTCHA                                                 - Ausspähen ungesicherter Drahtlosnetzwerke              - DoS-Angriffe
 · SQL Injection                                            - Erschweren automatisierter Angriffe und             · Sicherheitsansätze des 802.11-Standards                  - WEP-Cracking
 · OS Command Injection                                       Identifikation von Schwächen bei den Schutz-          - Betrachtung von Schwächen                              - Angriffe gegen WPA/WPA2-PSK
 · Local/Remote File Inclusion (LFI/RFI)                      maßnahmen                                             - SSID-/MAC-basierte Filter, WEP                         - Angriffe gegen WPS
   - Angriffe auf Server mit eigenem Programmcode         · Übungen                                               · Erweiterungen des 802.11-Standards                       - Angriffe gegen WPA2-Enterprise
 · Sitzungsmanagement                                       - Festigung anhand punktueller Übungen zu allen         - WPA, WPA2, 802.11i                                     - Angriffsmöglichkeiten gegen Captive Portals
   - Sitzungsmanagement kennenlernen                          Themen                                              · Authentifizierung in 802.11i                             - Das Smartphone: Ein hilfreiches Werkzeug
   - Durchführung von Session Hijacking                     - Abschließende eigenständige Analyse einer             - 802.1x, EAP, PSK
   - Cookie-Verständnis und Fehlerausnutzung                  vollständigen Webapplikation                        · Schlüsselmanagement in 802.11i                         Techn. Voraussetzungen: Grundkenntnisse in
   - Passwort-Rate-Angriffe                                                                                         - Schlüsselhierarchien                                 Netzwerktechnik
 · Cookies                                                Techn. Voraussetzungen: Grundkenntnisse in HTML,          - Handshakes                                           Termine: 24.-25.04.2018 / 13.-14.11.2018 (2 Tage)
   - Was bei der Generierung und Verwendung von           HTTP und SQL
     (Session-)Cookies zu beachten ist                    Termine: 06.-07.03.2018 / 26.-27.06.2018 /
                                                          11.-12.09.2018 / 04.-05.12.2018 (2 Tage)

11                                                                                                                                                                                                                                12
SECU1: DIGITALE FORENSIK BEI COMPUTERN UND                                                                        SECU2: INCIDENT RESPONSE
 SMARTPHONES                                                                                                       Referenten: Andreas Heideck, Christian Schneider, Dr. Klaus Tichmann

 Referent: Dr. Markus a Campo                                                                                      Alle Welt redet von „Cyberwar”, Industriespionage und Datenklau. Werden Angriffe bemerkt, ist es wichtig,
                                                                                                                   überlegt und organisiert zu handeln. Deshalb bieten wir einen Workshop an, der eine Handlungsgrundlage
 Immer wieder sind Firmennetze Ziele für Hackerangriffe und Unternehmen Opfer von Eindringlingen, die sensible     bieten soll, auf IT-Sicherheitsvorfälle reagieren zu können.
 Daten ausspähen und diese illegal weiterverwenden. Um in solchen Fällen Klarheit zu erlangen, wird der Angriff
 forensisch untersucht. Spuren werden identifiziert und (gerichtsverwertbar) gesichert. Die Ergebnisse werden      Themen
 ausgewertet und als Beweismittel aufbereitet. In der Schulung werden grundlegende Fragestellungen der IT-
 Forensik und angewandte Standardtechniken analysiert und ausprobiert.                                             · Grundsätzlicher Ablauf Incident Response                - Forensische Untersuchungen vs. Triage:
                                                                                                                     - 5-Phasen-Modell                                         Abwägung individueller Analysemethoden
 Da auf Smartphones sowohl private als auch dienstliche Daten in großer Zahl abgelegt werden, sind auch diese        - Was geht nur intern? Was ist auslagerbar?             - Identifikation des Angriffsvektors
 Geräte eine ergiebige Quelle forensischer Untersuchungen. Ein Zugriff auf die Daten ist meist nur eingeschränkt     - Dos and Don’ts (Unbekannte Tools, „Blaming” etc.)   · Abwehrmaßnahmen und Aufräumen
 möglich, sodass spezielle Tools zum Einsatz kommen. Die Sicherung und Analyse von Beweismitteln wird anhand       · Vorbereitung: Incident Readiness                        - Die Wichtigkeit des Menschen beim Schutz
 von praktischen Übungen und Fallbeispielen verdeutlicht.                                                            - Grundsätzliche Tools                                    von Systemen
                                                                                                                     - Personelle Vorbereitung                               - Konzentration auf Bordmittel
 Themen                                                                                                                („Know your tools, know your procedures“)             - Grenzen von IPS, SIEM, AV und Firewall
                                                                                                                     - Organisatorische Vorbereitung                       · „Lessons Learned“ und organisatorische
 · IT-Forensik und Incident Response                       - Rückschlussmöglichkeiten auf Ziele und                    (Meldeketten und Awareness)                           Strukturen
 · Behandlung von Sicherheitsvorfällen                       Kenntnisstand des Täters                                - Technische Vorbereitung                             · Angriffsmuster und Analyse beispielhafter
   konform zu den BSI-Grundschutzkatalogen               · Smartphone-Forensik                                       - Analyse des bestehenden Netzwerks                     Angriffe
 · Sicherung von Beweisen, lokal und über                  - Grundsätzliche Fragestellungen sowie Forensik             („Baselining“, Struktur etc.)                         - „Kenne deinen Feind“
   das Netzwerk                                              bei iOS, Android, BlackBerry, Windows Phone           · Angriffserkennung                                       - Phishing und klassische Internetkriminalität
 · Sicherstellung der Authentizität von                    - Spezielle Werkzeuge für die Smartphone-Forensik         - Arbeitsweise von Hackern                              - Ausforschung und gezielte Angriffe
   Beweisen, Gerichtsverwertbarkeit                      · Verfassen von gerichtskonformen Berichten                 - Anti-Forensik-Maßnahmen und was man                   - OpSec und das Zusammenspiel von
 · Forensik-Tools und -Toolkits                          · Projektmanagement: IT-Forensik                              dennoch sieht                                           IT- und anderer Sicherheit
 · Analyse der erhobenen Daten                             - Zusammenarbeit mit Strafverfolgungsbehörden,            - Warnungen von Dritten                                 - Analyse beispielhafter Angriffe
   - Werkzeuge unter Windows und Linux                       rechtliche Situation                                    - IPS, SIEM etc.
   - Suche nach versteckten Spuren                                                                                 · Angriffsanalyse                                       Techn. Voraussetzungen: Grundlegende Netzwerk-
   - Ermittlung von Ursachen, Schäden und                Techn. Voraussetzungen: Grundkenntnisse über                - Logdateien und Protokolle                           und Forensik- sowie Linux-Kenntnisse
     Angriffsszenarien                                   Netzwerke unter Windows, Linux oder Unix                    - Sicherheitstests und Malware-Analyse                Termine: 13.-15.03.2018 / 10.-12.07.2018 /
                                                         Termine: 17.-19.04.2018 / 23.-25.10.2018 (3 Tage)                                                                 06.-08.11.2018 (3 Tage)
13                                                                                                                                                                                                                             14
SECU3: INCIDENT DETECTION                                                                                      SECU4: IPV6-SECURITY
 Referenten: Andreas Heideck, Christian Schneider, Dr. Klaus Tichmann                                           Referent: Marcel Mangold

 IT-Sicherheitsvorfälle lassen sich nicht final verhindern. Ein entschlossener Angreifer mit ausreichend Zeit   Die Tage des Internet Protokolls in der Version 4 (IPv4) werden bald gezählt sein. Daher setzen viele Bereiche
 wird Sicherheitsmaßnahmen überwinden oder über Social Engineering in ein Netzwerk eindringen können.           schon heute das Internet Protokoll in der Version 6 (IPv6) ein. Aktuelle Betriebssysteme unterstützen dieses
 Neben der präventiven IT-Sicherheit wird daher die zeitnahe und aktive Erkennung von Angriffen immer           Protokoll meist schon von sich aus, ohne dass eine Interaktion des Benutzers notwendig wird. Dieser Umstand
 wichtiger. Dieser Workshop soll die Grundlagen einer kontinuierlichen Angriffserkennung bieten.                birgt die Gefahr, dass hier Sicherheitslücken entstehen können, von denen IT-Sicherheitsbeauftragte oft nichts
                                                                                                                wissen, da sie sich dieser nicht bewusst sind. Dennoch sollte der Datenverkehr mit IPv6 in gleicher Weise
 Themen                                                                                                         gesichert werden wie der mit IPv4.

 · Allgemeine Grundlagen                                   · Continuous Security Monitoring                     Themen
   - Aktueller Stand                                         - Grundlegende Anforderungen
   - Klassische Angriffsformen                               - Monitoring auf Endpunkten                        · Kurze Einführung in IPv6
   - Incident Response, Incident Readiness und             		 » Autostart/ASEP                                    - Einführung in die Adressschemata und
     Reaktion auf Angriffe                                 		 » Logs                                                Hilfsprotokolle
   - Anforderungen an ein sicherbares Netzwerk             		 » Privileges                                      · Firewalls und IPv6
 · Netzwerkdokumentation und -erkennung                    		 » Process Execution                                 - Unfreiwillige Löcher im Sicherheitssystem
   - Inventarisierung des Netzwerks                          - Monitoring-Automatisierung                           durch IPv6
   - Anforderungen an die Dokumentation                      - Long Tail Analysis                               · Schwächen im internen Netzwerk
 · Network Security Monitoring                                                                                    - Denial-of-Service-Angriffe
   - Grundlagen der Netzwerke                                                                                     - Man-in-the-Middle-Angriffe
   - IDS vs IPS vs SIEM vs Firewall …                      Techn. Voraussetzungen: Grundlegende Netzwerk-         - Routing-Angriffe
   - Grundlagen der Netzwerkforensik                       sowie Linux- und Windows-Kenntnisse                  · Schwächen in Sicherheitsmechanismen
   - Anomalieerkennung                                     Termine: 13.-14.02.2018 / 03.-04.07.2018 /             - Umgehung durch Fragmentierung
   - Long Tail Analysis                                    11.-12.12.2018 (2 Tage)                              · (Remote) Host Discovery
                                                                                                                · Sicherheitsmaßnahmen
                                                                                                                  - Secure Neighbor Discovery

                                                                                                                Techn. Voraussetzungen: Grundkenntnisse zu IPv4
                                                                                                                Termine: 03.05.2018 / 02.10.2018 (1 Tag)

15                                                                                                                                                                                                                               16
SECU5: IT-RECHT UND DATENSCHUTZ FÜR                                                                            SECU6: PLANUNG UND DURCHFÜHRUNG
 IT-VERANTWORTLICHE                                                                                             VON PENETRATIONSTESTS
 Referent: Horst Speichert                                                                                      Referent: Sebastian Schreiber

 IT-Verantwortliche müssen täglich Entscheidungen treffen, ohne sich der rechtlichen Tragweite bewusst          Eine unsichere IT-Landschaft kann den Betrieb oder sogar den Fortbestand von Unternehmen erheblich
 zu sein. IT-Recht und Datenschutz befinden sich nach wie vor in einem Prozess der stetigen Evaluation und      gefährden. Meist reißen kleine, unscheinbare Fehler gefährliche Löcher in IT-Netze. Voraussetzung für die
 Neubewertung. In dieser Schulung erwarten Sie topaktuelle Themen wie die neue EU-Datenschutzverordnung         Behebung dieser Fehler ist es, die Lücken zu identifizieren. IT-Infrastrukturen und Applikationen können hoch-
 und das neue BDSG. Darüber hinaus werden unter anderem folgende Fragen besprochen: Wer ist vom neuen           wertig und robust konzipiert sein und dennoch Schwachstellen aufweisen. Um diesen auf die Spur zu kommen,
 IT-Sicherheitsgesetz betroffen? Welche Cloud-Strategie ist richtig? Welche Lösungen für den US-Datentransfer   eignet sich der Penetrationstest hervorragend als Kontrollinstrument. Denn nur auf diese Weise können IT-Netze
 gibt es (Privacy Shield, Datentreuhandlösung). Wie bewältigen Sie ein Softwarelizenzaudit? Wie gestalten Sie   von außen und innen effektiv auf Sicherheitslücken hin untersucht werden. Die Durchführung solcher simulierter
 sichere Nutzungsbedingungen für mobile Geräte oder einen WLAN-Hotspot?                                         Hacker-Attacken ist aber alles andere als einfach und wird im Workshop diskutiert.

 Der Referent ist Spezialist für IT-Recht und Datenschutz, Lehrbeauftragter für Informationsrecht an der        Themen
 Universität Stuttgart und Autor des Fachbuchs „Praxis des IT-Rechts“.
                                                                                                                · Warum Penetrationstests?                              · Kosten-/Nutzenverhältnis: Vergabe von
 Themen                                                                                                            - Gegenstand der Prüfungen                             Penetrationstests , Budgetoptimierung
                                                                                                                  		 (Perimeter, LAN, WLAN, Webapplikationen, Web-      · Projektmanagement: PPMO
 · Neue EU-Datenschutzverordnung (DSGVO),                  · Neues WLAN-Gesetz, mobile Geräte                   		 services, Clients, iOS, Android, Spezialtests)       · Metriken und Standards
   neues BDSG                                                - Nutzungsrichtlinien gestalten                       - Penetrationstests im Licht des neuen               · Neueste Trends, Penetrationstests
   - Was kommt auf Sie zu?                                 · Mitarbeiterkontrolle                               		IT-Sicherheitsgesetzes                                  der Zukunft
   - Praktische Umsetzung                                    - Private Nutzung, IT-Compliance                   · Gestaltungsmöglichkeiten                              · Rechtliche und ethische Aspekte
 · Neues IT-Sicherheitsgesetz                              · Big Data, Industrie 4.0, neue GoBD                    - Angekündigt/unangekündigt?                         · Nachverfolgung von Schwachstellen
   - BSI-KritisV, Implementierung ISMS                       - E-Mail-Archivierung                                 - Einmalig oder als Prozess?                         · Mehrperiodige Prüfpläne: a) situative
 · Cloud-Strategie                                         · Richtlinien, Dokumentation von IT-Sicherheit,         - Blackbox- oder Whitebox-Test?                        b) turnusmäßige Tests
   - Globaler Datenverkehr, Datentreuhand                    Betriebsvereinbarungen                                - Durch einen externen Experten oder intern?         · Penetrationstests als Instrument der
 · Privacy Shield                                          · Haftungsrisiken für IT-Verantwortliche             		 Sorgfältige Auswahl des Dienstleisters                 internen Revision
   - Lösungen für US-Datentransfer                           - Vermeidungsstrategie                                - Aggressive oder vorsichtige Vorgehensweise?        · Planung und Durchführung von
 · Softwarelizenzaudits                                                                                            - Tätermodelle und Angriffsszenarien                   Penetrationstests in Konzernstrukturen
   - Wie bereiten Sie sich optimal vor?                    Techn. Voraussetzungen: Grundkenntnisse und gute     · Vorgehensweise; interne und externe                   · 10 praktische Tipps von Sebastian Schreiber
   - Gebrauchtsoftware                                     Allgemeinbildung im Bereich IT                          Kommunikation
                                                           Termine: 16.05.2018 / 17.10.2018 (1 Tag)                                                                     Termine: 08.03.2018 / 05.07.2018 / 15.11.2018 (1 Tag)
17                                                                                                                                                                                                                              18
Die Workshops finden in Tübingen statt. Einen Workshoptag bieten wir zum Preis von € 720,00 zzgl. MwSt. an.
                                                                                                                   Der Preis umfasst eine ausführliche Schulung, professionelle Referenten, einen komplett eingerichteten Arbeits-
                                                                                                                   platz samt Notebook und die Verpflegung. Bei einer Buchung von fünf und mehr Schulungstagen gewähren wir
 ANMELDUNG 2018                                                                                                    Ihnen einen einmaligen Rabatt in Höhe von 10 % auf das gebuchte Kontingent. Für die Gewährung des Rabatts
                                                                                                                   werden sowohl Schulungstage einzelner Teilnehmer für mehrere Kursmodule als auch Schulungstage mehrerer
                                                                                                                   Teilnehmer für einzelne Kurse addiert. Bei Fragen hierzu stehen wir Ihnen jederzeit zur Verfügung.
     Hack1: Hacking Workshop 1                    06.-07.02.   10.-11.04.   05.-06.06.   18.-19.09.   20.-21.11.
                                                                                                                   Bitte senden Sie Ihre Anmeldung per Fax, E-Mail oder Post an uns zurück:
     Hack2: Hacking Workshop 2                    08.-09.02.   12.-13.04.   07.-08.06.   20.-21.09.   22.-23.11.
                                                                                                                   SySS GmbH, Schaffhausenstraße 77, 72072 Tübingen, Fax: +49 (0)7071 - 40 78 56-19, E-Mail: schulung@syss.de
     Hack3: Angriffe auf Windows-basierte 		      20.-22.03.   19.-21.06.   25.-27.09.   27.-29.11.
            Netzwerke

     Hack4: Angriffe gegen VoIP-Infrastrukturen   08.-09.05.   18.-19.12.
                                                                                                                   Name                                                      Firma
     Hack5: Exploit Development                   27.-28.02.   17.-18.07.

     Hack6: Mobile Device Hacking                 20.-21.02.   15.-16.05.   16.-17.10.
                                                                                                                   Straße                                                    PLZ, Ort
     Hack7: Sicherheit und Einfallstore bei 		    06.-07.03.   26.-27.06.   11.-12.09.   04.-05.12.
            Webapplikationen

     Hack8: WLAN-Hacking und WLAN-Security        24.-25.04.   13.-14.11.                                          E-Mail                                                    Rechnungsadresse (wenn abweichend)

     Secu1: Digitale Forensik bei Computern       17.-19.04.   23.-25.10.
            und Smartphones
                                                                                                                   Telefon                                                   Umsatzsteuernummer
     Secu2: Incident Response                     13.-15.03.   10.-12.07.   06.-08.11.                                                                                       (falls Firmensitz des Auftraggebers außerhalb Deutschland)

     Secu3: Incident Detection                    13.-14.02.   03.-04.07.   11.-12.12.
                                                                                                                   Fax
     Secu4: IPv6-Security                         03.05.       02.10.                                                                                                        Sonstiges

     Secu5: IT-Recht und Datenschutz für 		       16.05.       17.10.
                                                                                                                         Ich benötige einen Parkplatz
            IT-Verantwortliche

     Secu6: Planung und Durchführung von 		       08.03.       05.07.       15.11.                                 Ich akzeptiere die umseitigen Teilnahmebedingungen
            Penetrationstests

                                                                                                                   Datum                                Unterschrift
19                                                                                                                                                                                                                                    20
TEILNAHMEBEDINGUNGEN
 1. Bitte beachten Sie das VERBOT DER WEITERGABE VON HACKERTOOLS.
    Der Auftraggeber verpflichtet sich, Codes und Software, die z. H. ihrer Mitarbeiter von der SySS GmbH zugänglich
    gemacht werden, nur zur Sicherung ihrer eigenen Betriebssysteme einzusetzen; die Bestimmungen der §§ 202 a-c StGB
    sind ihm bekannt (siehe Anlage).
 2. Eine kostenfreie Stornierung (nur schriftlich) ist 4 Wochen vor Schulungsbeginn möglich. Bei Stornierungen 2 Wochen vor
    Schulungsbeginn fallen 50 % der Gebühr zzgl. MwSt. an, danach die volle Gebühr. Bei Rücktritt ist die Benennung eines
    Ersatzteilnehmers ohne Zusatzkosten möglich.
 3. Die SySS GmbH behält sich vor, die Schulung bei einer zu geringen Teilnehmerzahl bis 10 Tage vor Schulungsbeginn
    kostenfrei abzusagen.
 4. Der Rechnungsbetrag ist ohne Abzüge innerhalb von 14 Tagen nach Rechnungsdatum zahlbar; es gelten unsere AGB.

 GESETZESTEXT ZU DEN SOGENANNTEN „HACKERTOOLS“
 § 202a Ausspähen von Daten
 (1) Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang
     besonders gesichert sind, unter Überwindung der Zugangssicherung verschafft, wird mit Freiheitsstrafe bis zu drei Jahren
     oder mit Geldstrafe bestraft.
 (2) Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar
     gespeichert sind oder übermittelt werden.

 § 202b Abfangen von Daten
 Wer unbefugt sich oder einem anderen unter Anwendung von technischen Mitteln nicht für ihn bestimmte Daten (§ 202a
 Abs. 2) aus einer nichtöffentlichen Datenübermittlung oder aus der elektromagnetischen Abstrahlung einer Datenverarbei-
 tungsanlage verschafft, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft, wenn die Tat nicht in
 anderen Vorschriften mit schwererer Strafe bedroht ist.
                                                                                                                                    SCHULUNG
                                                                                                                                TRAINING FÜR MEHR SICHERHEIT
 § 202c Vorbereiten des Ausspähens und Abfangens von Daten
 (1) Wer eine Straftat nach § 202a oder § 202b vorbereitet, indem er
     a. Passwörter oder sonstige Sicherungscodes, die den Zugang zu Daten (§202a Abs. 2) ermöglichen, oder
     b. Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft,
     verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu zwei Jahren
     oder mit Geldstrafe bestraft.

21                                                                                                                                                             17
Sie können auch lesen