<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE FL_Course SYSTEM "https://www.flane.de/dtd/fl_course095.dtd"><?xml-stylesheet type="text/xsl" href="https://portal.flane.ch/css/xml-course.xsl"?><course productid="34890" language="de" source="https://portal.flane.ch/swisscom/xml-course/innovator-hack" lastchanged="2025-09-03T09:21:17+02:00" parent="https://portal.flane.ch/swisscom/xml-courses"><title>Cyber Security &amp; ANTI-HACKING Workshop</title><productcode>HACK</productcode><vendorcode>IC</vendorcode><vendorname>Innovator Class</vendorname><fullproductcode>IC-HACK</fullproductcode><version>8.2</version><objective>&lt;p&gt;Das Ziel des Kurses ist es, technisches und organisatorisches Wissen im Bereich der IT-Sicherheit zu vermitteln, damit die Teilnehmer in ihrem t&amp;auml;glichen Aufgabengebiet sinnvolle Entscheidungen zur effizienten und nachhaltigen Verbesserung der IT-Sicherheit treffen k&amp;ouml;nnen. Zahlreiche praktische &amp;Uuml;bungen versetzen Sie in die Lage, Angriffe zu erkennen, abzuwehren oder vorhandene Sicherheitsl&amp;uuml;cken zu schliessen beziehungsweise zu verringern.&lt;/p&gt;</objective><essentials>&lt;ul&gt;
&lt;li&gt;Erfahrungen mit dem Betrieb und Administration von IT-Systemen&lt;/li&gt;&lt;li&gt;Grundlegende IT-Security Kenntnisse&lt;/li&gt;&lt;/ul&gt;</essentials><audience>&lt;p&gt;Dieser Einsteigerkurs richtet sich an IT-Sicherheitsbeauftragte, IT-Administratoren (Client, Server, Netzwerk), Programmierer, IT-Ingenieure und Security Operation Center (SOC) Operatoren sowie an alle, die Security-Risiken aus der Perspektive des Angreifers betrachten und dadurch L&amp;ouml;sungsszenarien entwickeln m&amp;ouml;chten.&lt;/p&gt;</audience><contents>&lt;ul&gt;
&lt;li&gt;Grundlagen der Cybersicherheit&lt;/li&gt;&lt;li&gt;Aktuelle Trends&lt;/li&gt;&lt;li&gt;Initiale Infektion&lt;/li&gt;&lt;li&gt;Infrastruktur-Sicherheit&lt;/li&gt;&lt;li&gt;Linux-Angriffe&lt;/li&gt;&lt;li&gt;Windows-Angriffe&lt;/li&gt;&lt;li&gt;Post-Exploitation&lt;/li&gt;&lt;li&gt;Active Directory&lt;/li&gt;&lt;li&gt;Post Exploitation&lt;/li&gt;&lt;li&gt;Defense in Depth&lt;/li&gt;&lt;li&gt;Ransomware&lt;/li&gt;&lt;li&gt;Ask me Anything&lt;/li&gt;&lt;li&gt;Web Security&lt;/li&gt;&lt;li&gt;Denial of Service&lt;/li&gt;&lt;li&gt;Network Security&lt;/li&gt;&lt;/ul&gt;</contents><outline>&lt;h5&gt;Cybersicherheit Grundlagen&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Was ist Hacking?&lt;/li&gt;&lt;li&gt;Was ist IT-Sicherheit?&lt;/li&gt;&lt;li&gt;Angreifer, Motivation und Taktiken&lt;/li&gt;&lt;li&gt;Allgemeine Begriffsdefinitionen und Metriken&lt;/li&gt;&lt;li&gt;Angriffstechniken und Taktiken nach Mitre Att&amp;amp;ck&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Aktuelle Trends&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Aktuelle Metriken&lt;/li&gt;&lt;li&gt;Bew&amp;auml;hrte Angriffstechniken&lt;/li&gt;&lt;li&gt;Cybersecurity Trends und aktuelle Bedrohungslage&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Initiale Infektion&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Arten von Social-Engineering&lt;/li&gt;&lt;li&gt;Passwort-basierte Angriffe&lt;/li&gt;&lt;li&gt;Vor- und Nachteile von Passwortrichtlinien&lt;/li&gt;&lt;li&gt;Phishing und Umgehung von MFA / 2FA&lt;/li&gt;&lt;li&gt;M365-Angriffe&lt;/li&gt;&lt;li&gt;Adversary-in-the-Browser-Angriff&lt;/li&gt;&lt;li&gt;Browser-in-the-Browser-Angriff&lt;/li&gt;&lt;li&gt;Phishing erkennen und verhindern&lt;/li&gt;&lt;li&gt;E-Mail-basierte Angriffe&lt;/li&gt;&lt;li&gt;Browser-basierte Angriffe&lt;/li&gt;&lt;li&gt;Angriffe mit Peripherieger&amp;auml;ten&lt;/li&gt;&lt;li&gt;Exploit vs. Social-Engineering&lt;/li&gt;&lt;li&gt;Physische Angriffe&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Infrastruktur Sicherheit&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Einf&amp;uuml;hrung der Angriffskette&lt;/li&gt;&lt;li&gt;Enumeration und Footprinting&lt;/li&gt;&lt;li&gt;Discovery und Port-Scanning&lt;/li&gt;&lt;li&gt;Offlline-Cracking&lt;/li&gt;&lt;li&gt;Reverse- und Bind-Shells&lt;/li&gt;&lt;li&gt;Bewertung von Verwundbarkeiten&lt;/li&gt;&lt;li&gt;Command Injections, Webshells und SSRF&lt;/li&gt;&lt;li&gt;Einf&amp;uuml;hrung in Metasploit&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Linux Sicherheit&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Linux-Grundlagen&lt;/li&gt;&lt;li&gt;Linux-Exploitation&lt;/li&gt;&lt;li&gt;Lateral-Movement und Pivoting&lt;/li&gt;&lt;li&gt;Privilege-Escalation&lt;/li&gt;&lt;li&gt;Post-Exploitation&lt;/li&gt;&lt;li&gt;Fallstudien&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Windows Sicherheit&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Windowsgrundlagen&lt;/li&gt;&lt;li&gt;Windows Credential System&lt;/li&gt;&lt;li&gt;NG-Firewall-Evasion&lt;/li&gt;&lt;li&gt;Pivoting&lt;/li&gt;&lt;li&gt;Memory-Corruptions&lt;/li&gt;&lt;li&gt;Exploit-Mitigations&lt;/li&gt;&lt;li&gt;Meterpreter fortgeschritten&lt;/li&gt;&lt;li&gt;Keylogging&lt;/li&gt;&lt;li&gt;Client-Side-Exploitation&lt;/li&gt;&lt;li&gt;Sysinternals Suite&lt;/li&gt;&lt;li&gt;Library-Hijacking&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Active Directory Sicherheit&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Active-Directory-Grundlagen&lt;/li&gt;&lt;li&gt;Coercion-Angriffe&lt;/li&gt;&lt;li&gt;Pass the Hash (PTH)&lt;/li&gt;&lt;li&gt;Pass the Ticket (PTT)&lt;/li&gt;&lt;li&gt;Golden-Tickets, Silver-Tickets&lt;/li&gt;&lt;li&gt;Impersonation&lt;/li&gt;&lt;li&gt;Kerberoasting&lt;/li&gt;&lt;li&gt;Over-pass the hash / Pass the key&lt;/li&gt;&lt;li&gt;Skeleton Key&lt;/li&gt;&lt;li&gt;Machine Account Quota&lt;/li&gt;&lt;li&gt;AdminSDHolder&lt;/li&gt;&lt;li&gt;Enterprise Access Modell&lt;/li&gt;&lt;li&gt;Privileged Acess Workstations&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Evasion&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Native Malware, Powershell Malware, .NET Malware&lt;/li&gt;&lt;li&gt;A/V Evasion&lt;/li&gt;&lt;li&gt;Exfiltration und C+C&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Post-Exploitation&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Native und Meterpreter Befehle f&amp;uuml;r Post-Exploitation&lt;/li&gt;&lt;li&gt;Living-off-the-Land-Angriffe&lt;/li&gt;&lt;li&gt;Fileless Malware&lt;/li&gt;&lt;li&gt;Lateral-Movemenent (RDP, WMI, WinRM, DCOM RPC)&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Defense in Depth&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Windows-H&amp;auml;rtung&lt;/li&gt;&lt;li&gt;Active Directory H&amp;auml;rtung&lt;/li&gt;&lt;li&gt;Die Kill-Chain&lt;/li&gt;&lt;li&gt;Netzwerkverteidigung&lt;/li&gt;&lt;li&gt;Grundlagen der ISMS&lt;/li&gt;&lt;li&gt;Fortgeschrittene Netzwerkverteidigung&lt;/li&gt;&lt;li&gt;Threat-Modelling und Sch&amp;uuml;tzen von Kronjuwelen&lt;/li&gt;&lt;li&gt;Aufbau und Betrieb von Security-Operation-Centern&lt;/li&gt;&lt;li&gt;Incident-Response-Richtlinien&lt;/li&gt;&lt;li&gt;Threat-Intelligence&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Ransomware Verteidigung&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Backup-Strategie&lt;/li&gt;&lt;li&gt;RPO und RTO&lt;/li&gt;&lt;li&gt;Wiederherstellung&lt;/li&gt;&lt;li&gt;Ransomware-Schutz&lt;/li&gt;&lt;li&gt;Bezahlen oder nicht?&lt;/li&gt;&lt;li&gt;Entschl&amp;uuml;sselungs-Erw&amp;auml;gungen&lt;/li&gt;&lt;li&gt;Tools&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Websicherheit&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Einf&amp;uuml;hrung Web Anwendungen, Dienste und http&lt;/li&gt;&lt;li&gt;OWASP TOP 10&lt;/li&gt;&lt;li&gt;Umgang mit Browser-Developer-Tools&lt;/li&gt;&lt;li&gt;Web-Verwundbarkeiten serverseitig (SSRF, Command-Injections, Deserialisation, SQLi, File-Inclusion)&lt;/li&gt;&lt;li&gt;Web-Verwundbarkeiten browserunterst&amp;uuml;tzt (XSS, XSRF, etc)&lt;/li&gt;&lt;li&gt;Verwundbarkeiten in Web-Diensten&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Ask me Anything mit Trainer&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Offene Fragerunde&lt;/li&gt;&lt;li&gt;Diskussion von aktuellen Projekten&lt;/li&gt;&lt;li&gt;Vertiefung&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Netzwerksicherheit&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Einf&amp;uuml;hrung Wireshark und Scapy&lt;/li&gt;&lt;li&gt;Verschiedene Arten von MiTM-Angriffen&lt;/li&gt;&lt;li&gt;Sniffing und Injektion&lt;/li&gt;&lt;li&gt;Switching-Sicherheit&lt;/li&gt;&lt;li&gt;Microsegementation&lt;/li&gt;&lt;li&gt;Wifi-Sicherheit Hauptbedrohungen&lt;/li&gt;&lt;li&gt;Angriffe auf TCP/IP-Stack&lt;/li&gt;&lt;li&gt;TCP, UDP, IPv4/ IPv6-Bedrohungen&lt;/li&gt;&lt;li&gt;Network-Access-Control&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Sichere Kommunikation&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Verschl&amp;uuml;sselungsgrundlagen&lt;/li&gt;&lt;li&gt;Verschiedene Kryptosuites&lt;/li&gt;&lt;li&gt;Public-Key-Infrastrukturen&lt;/li&gt;&lt;li&gt;Krypto-Hardening&lt;/li&gt;&lt;li&gt;Praktischer Einsatz von Kryptografie&lt;/li&gt;&lt;li&gt;Einf&amp;uuml;hrung in TLS/SSL&lt;/li&gt;&lt;li&gt;TLS/SSL-Angriffe und Verteidigung&lt;/li&gt;&lt;li&gt;Festplattenverschl&amp;uuml;sselung&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Denial-of-Service&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Arten von Denial-of-Service&lt;/li&gt;&lt;li&gt;Motive der Angreifer&lt;/li&gt;&lt;li&gt;Memory-Corruption-DoS&lt;/li&gt;&lt;li&gt;Fokus auf volumenbasierte DDoS&lt;/li&gt;&lt;li&gt;Verteidigung gegen Denial-of-Service&lt;/li&gt;&lt;li&gt;Incident-Response bei DoS&lt;/li&gt;&lt;/ul&gt;&lt;h4&gt;Fallstudien und &amp;Uuml;bungen&lt;/h4&gt;&lt;h5&gt;Basics&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Aufsetzen einer Phishing-Seite&lt;/li&gt;&lt;li&gt;DNS-Reconnaissance&lt;/li&gt;&lt;li&gt;Port-Scanning&lt;/li&gt;&lt;li&gt;Exchange-Exploitation&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Linux&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Exploitation eines Linuxservers&lt;/li&gt;&lt;li&gt;Post-Exploitation des Linuxservers&lt;/li&gt;&lt;li&gt;Linux-Lateral-Movement&lt;/li&gt;&lt;li&gt;Heartbleed&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Windows&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Pivot zu Windows&lt;/li&gt;&lt;li&gt;Lateral-Movement im Active Directory &amp;bull; Coercion Angriff&lt;/li&gt;&lt;li&gt;Kerberoasting&lt;/li&gt;&lt;li&gt;Post-Exploitation&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Web&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Web-Bruteforcing&lt;/li&gt;&lt;li&gt;XSS-Verwundbarkeit&lt;/li&gt;&lt;li&gt;SQL-Injection&lt;/li&gt;&lt;li&gt;Exploitation Wordpress-RCE&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Networking&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Scapy-Grundlagen&lt;/li&gt;&lt;li&gt;Analyse von MiTM-Angriffen&lt;/li&gt;&lt;li&gt;Wireshark-Basics&lt;/li&gt;&lt;li&gt;VoIP-Abh&amp;ouml;ren von WebRTC-Verkehr&lt;/li&gt;&lt;li&gt;TLS-Stripping mit HSTS-Bypass&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Demos&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Angriff auf Keepass&lt;/li&gt;&lt;li&gt;Windows-DLL-Hijacking&lt;/li&gt;&lt;li&gt;Beispiele von Virustotal und &lt;a class=&quot;cms-href-ext&quot; href=&quot;https://any.run/&quot; data-cms-evt-click=&quot;Outbound Links;click;https://any.run/&quot;&gt;Any.run&lt;/a&gt;&lt;/li&gt;&lt;li&gt;Backdoor mit MSFvenom&lt;/li&gt;&lt;li&gt;Gezieltes Brechen einer A/V Signatur&lt;/li&gt;&lt;/ul&gt;</outline><comments>&lt;h4&gt;Cybersicherheit, Angriffstechniken und Gegenmassnahmen&lt;/h4&gt;&lt;p&gt;Erlernen Sie die neuesten Techniken von Hackern und erfahren Sie, wie Sie sich effektiv gegen fortschrittliche Angriffe verteidigen k&amp;ouml;nnen. In Zeiten begrenzter Sicherheitsbudgets, personeller Engp&amp;auml;sse und strenger Sicherheitsstandards bietet unser Workshop IT-Administratoren, Sicherheitsbeauftragten und SOC-Analysten die notwendige Orientierung.&lt;/p&gt;
&lt;p&gt;Unser Workshop behandelt unter anderem spezifische Angriffstechniken f&amp;uuml;r Linux und Windows, Authentifizierungsprozesse, Web- und Cloud-Sicherheit sowie Methoden zur Abwehr von Ransomware und zum Schutz von Infrastrukturen. Die praxisorientierten &amp;Uuml;bungen basieren auf dem angesehenen Mitre ATT&amp;amp;CK Projekt und aktuellen Angriffen, die bei Kunden beobachtet wurden. Der theoretische Teil st&amp;uuml;tzt sich auf Industriestandards wie das BSI-Grundschutz-Kompendium und die CIS-Benchmarks und integriert kontinuierlich neue Inhalte aus Berichten von Sicherheitsherstellern, Konferenzvortr&amp;auml;gen, Newsfeeds, Forschungspapern und technischen Blogs.&lt;/p&gt;
&lt;p&gt;Im Kurs wechseln wir konsequent zwischen der Perspektive des Angreifers und der Verteidigung. Dies bef&amp;auml;higt die Teilnehmer, aus den praktischen Labor&amp;uuml;bungen direkt Verteidigungsmassnahmen und Quick-Wins abzuleiten. R&amp;uuml;sten Sie Ihr Unternehmen mit dem Wissen aus, um 0-Day- und 1-Day-Angriffe abzuwehren und die Anforderungen der GDPR- und NIS2-Verordnungen zu erf&amp;uuml;llen.&lt;/p&gt;
&lt;p&gt;Der Kurs wird durch fortgeschrittene Themen abgerundet, wie die Umgehung von Antivirus-Programmen, Next-Generation Firewalls, XDRs, Proxy-Whitelisting, Sandboxes, EDRs und XSS-Filtern.&lt;/p&gt;
&lt;p&gt;Ein besonderes Merkmal unseres Kurses im Vergleich zu anderen Cybersicherheits-Basiskursen und Zertifizierungskursen ist, dass wir uns nicht mit veralteten Grundlagen und heute irrelevanten Angriffstechniken aufhalten, sondern uns auf die wirklich wichtigen Themen konzentrieren. Zudem bieten wir Raum f&amp;uuml;r Fragen, die &amp;uuml;ber den Kursinhalt hinausgehen.&lt;/p&gt;
&lt;p&gt;Am Ende des Kurses nehmen wir uns 30 Minuten Zeit f&amp;uuml;r ein &lt;q&gt;Ask Me Anything&lt;/q&gt; (AmA), um eine Diskussionsrunde zwischen den Teilnehmern und dem Trainer zu erm&amp;ouml;glichen. Dies bietet die Gelegenheit, &amp;uuml;ber aktuelle Projekte und Themen zu sprechen, die f&amp;uuml;r die Teilnehmer relevant sind, aber nicht im Kurs behandelt wurden.&lt;/p&gt;
&lt;h5&gt;Schulungsumgebung&lt;/h5&gt;&lt;p&gt;Die Laborumgebung umfasst ein leistungsf&amp;auml;higes, komplett dediziertes Labor pro Teilnehmer mit mehr als 35 virtuellen Kernen und &amp;uuml;ber 80 GB RAM. Die Laborumgebung befindet sich in einem Rechenzentrum in Frankfurt und verf&amp;uuml;gt &amp;uuml;ber eine grosse Bandbreite und geringe Latenzen. Der Zugriff erfolgt &amp;uuml;ber den Web-Browser und erfordert keine Installation von Software.&lt;/p&gt;
&lt;h5&gt;Bonus&lt;/h5&gt;&lt;p&gt;Als Bonus erhalten Sie nach Abschluss des 4-t&amp;auml;gigen Cyber Security &amp;amp; ANTI-HACKING Workshops einen zus&amp;auml;tzlichen Tag vollen Zugriff auf das im Kurs vorgestellte Hacking-Labor. Dieser zus&amp;auml;tzliche Tag gibt Ihnen die M&amp;ouml;glichkeit, die besprochenen Angriffstechniken zu vertiefen und eigenst&amp;auml;ndig weitere Angriffszenarien im Labor kennenzulernen. Die &amp;Uuml;bungen erfordern Kreativit&amp;auml;t, technisches Wissen und Hartn&amp;auml;ckigkeit. Zudem haben Sie in Ruhe Zeit, die im Kurs besprochenen &amp;Uuml;bungen zu wiederholen.&lt;/p&gt;</comments><objective_plain>Das Ziel des Kurses ist es, technisches und organisatorisches Wissen im Bereich der IT-Sicherheit zu vermitteln, damit die Teilnehmer in ihrem täglichen Aufgabengebiet sinnvolle Entscheidungen zur effizienten und nachhaltigen Verbesserung der IT-Sicherheit treffen können. Zahlreiche praktische Übungen versetzen Sie in die Lage, Angriffe zu erkennen, abzuwehren oder vorhandene Sicherheitslücken zu schliessen beziehungsweise zu verringern.</objective_plain><essentials_plain>- Erfahrungen mit dem Betrieb und Administration von IT-Systemen
- Grundlegende IT-Security Kenntnisse</essentials_plain><audience_plain>Dieser Einsteigerkurs richtet sich an IT-Sicherheitsbeauftragte, IT-Administratoren (Client, Server, Netzwerk), Programmierer, IT-Ingenieure und Security Operation Center (SOC) Operatoren sowie an alle, die Security-Risiken aus der Perspektive des Angreifers betrachten und dadurch Lösungsszenarien entwickeln möchten.</audience_plain><contents_plain>- Grundlagen der Cybersicherheit
- Aktuelle Trends
- Initiale Infektion
- Infrastruktur-Sicherheit
- Linux-Angriffe
- Windows-Angriffe
- Post-Exploitation
- Active Directory
- Post Exploitation
- Defense in Depth
- Ransomware
- Ask me Anything
- Web Security
- Denial of Service
- Network Security</contents_plain><outline_plain>Cybersicherheit Grundlagen


- Was ist Hacking?
- Was ist IT-Sicherheit?
- Angreifer, Motivation und Taktiken
- Allgemeine Begriffsdefinitionen und Metriken
- Angriffstechniken und Taktiken nach Mitre Att&amp;ck
Aktuelle Trends


- Aktuelle Metriken
- Bewährte Angriffstechniken
- Cybersecurity Trends und aktuelle Bedrohungslage
Initiale Infektion


- Arten von Social-Engineering
- Passwort-basierte Angriffe
- Vor- und Nachteile von Passwortrichtlinien
- Phishing und Umgehung von MFA / 2FA
- M365-Angriffe
- Adversary-in-the-Browser-Angriff
- Browser-in-the-Browser-Angriff
- Phishing erkennen und verhindern
- E-Mail-basierte Angriffe
- Browser-basierte Angriffe
- Angriffe mit Peripheriegeräten
- Exploit vs. Social-Engineering
- Physische Angriffe
Infrastruktur Sicherheit


- Einführung der Angriffskette
- Enumeration und Footprinting
- Discovery und Port-Scanning
- Offlline-Cracking
- Reverse- und Bind-Shells
- Bewertung von Verwundbarkeiten
- Command Injections, Webshells und SSRF
- Einführung in Metasploit
Linux Sicherheit


- Linux-Grundlagen
- Linux-Exploitation
- Lateral-Movement und Pivoting
- Privilege-Escalation
- Post-Exploitation
- Fallstudien
Windows Sicherheit


- Windowsgrundlagen
- Windows Credential System
- NG-Firewall-Evasion
- Pivoting
- Memory-Corruptions
- Exploit-Mitigations
- Meterpreter fortgeschritten
- Keylogging
- Client-Side-Exploitation
- Sysinternals Suite
- Library-Hijacking
Active Directory Sicherheit


- Active-Directory-Grundlagen
- Coercion-Angriffe
- Pass the Hash (PTH)
- Pass the Ticket (PTT)
- Golden-Tickets, Silver-Tickets
- Impersonation
- Kerberoasting
- Over-pass the hash / Pass the key
- Skeleton Key
- Machine Account Quota
- AdminSDHolder
- Enterprise Access Modell
- Privileged Acess Workstations
Evasion


- Native Malware, Powershell Malware, .NET Malware
- A/V Evasion
- Exfiltration und C+C
Post-Exploitation


- Native und Meterpreter Befehle für Post-Exploitation
- Living-off-the-Land-Angriffe
- Fileless Malware
- Lateral-Movemenent (RDP, WMI, WinRM, DCOM RPC)
Defense in Depth


- Windows-Härtung
- Active Directory Härtung
- Die Kill-Chain
- Netzwerkverteidigung
- Grundlagen der ISMS
- Fortgeschrittene Netzwerkverteidigung
- Threat-Modelling und Schützen von Kronjuwelen
- Aufbau und Betrieb von Security-Operation-Centern
- Incident-Response-Richtlinien
- Threat-Intelligence
Ransomware Verteidigung


- Backup-Strategie
- RPO und RTO
- Wiederherstellung
- Ransomware-Schutz
- Bezahlen oder nicht?
- Entschlüsselungs-Erwägungen
- Tools
Websicherheit


- Einführung Web Anwendungen, Dienste und http
- OWASP TOP 10
- Umgang mit Browser-Developer-Tools
- Web-Verwundbarkeiten serverseitig (SSRF, Command-Injections, Deserialisation, SQLi, File-Inclusion)
- Web-Verwundbarkeiten browserunterstützt (XSS, XSRF, etc)
- Verwundbarkeiten in Web-Diensten
Ask me Anything mit Trainer


- Offene Fragerunde
- Diskussion von aktuellen Projekten
- Vertiefung
Netzwerksicherheit


- Einführung Wireshark und Scapy
- Verschiedene Arten von MiTM-Angriffen
- Sniffing und Injektion
- Switching-Sicherheit
- Microsegementation
- Wifi-Sicherheit Hauptbedrohungen
- Angriffe auf TCP/IP-Stack
- TCP, UDP, IPv4/ IPv6-Bedrohungen
- Network-Access-Control
Sichere Kommunikation


- Verschlüsselungsgrundlagen
- Verschiedene Kryptosuites
- Public-Key-Infrastrukturen
- Krypto-Hardening
- Praktischer Einsatz von Kryptografie
- Einführung in TLS/SSL
- TLS/SSL-Angriffe und Verteidigung
- Festplattenverschlüsselung
Denial-of-Service


- Arten von Denial-of-Service
- Motive der Angreifer
- Memory-Corruption-DoS
- Fokus auf volumenbasierte DDoS
- Verteidigung gegen Denial-of-Service
- Incident-Response bei DoS
Fallstudien und Übungen

Basics


- Aufsetzen einer Phishing-Seite
- DNS-Reconnaissance
- Port-Scanning
- Exchange-Exploitation
Linux


- Exploitation eines Linuxservers
- Post-Exploitation des Linuxservers
- Linux-Lateral-Movement
- Heartbleed
Windows


- Pivot zu Windows
- Lateral-Movement im Active Directory • Coercion Angriff
- Kerberoasting
- Post-Exploitation
Web


- Web-Bruteforcing
- XSS-Verwundbarkeit
- SQL-Injection
- Exploitation Wordpress-RCE
Networking


- Scapy-Grundlagen
- Analyse von MiTM-Angriffen
- Wireshark-Basics
- VoIP-Abhören von WebRTC-Verkehr
- TLS-Stripping mit HSTS-Bypass
Demos


- Angriff auf Keepass
- Windows-DLL-Hijacking
- Beispiele von Virustotal und Any.run (https://any.run/)
- Backdoor mit MSFvenom
- Gezieltes Brechen einer A/V Signatur</outline_plain><comments_plain>Cybersicherheit, Angriffstechniken und Gegenmassnahmen

Erlernen Sie die neuesten Techniken von Hackern und erfahren Sie, wie Sie sich effektiv gegen fortschrittliche Angriffe verteidigen können. In Zeiten begrenzter Sicherheitsbudgets, personeller Engpässe und strenger Sicherheitsstandards bietet unser Workshop IT-Administratoren, Sicherheitsbeauftragten und SOC-Analysten die notwendige Orientierung.

Unser Workshop behandelt unter anderem spezifische Angriffstechniken für Linux und Windows, Authentifizierungsprozesse, Web- und Cloud-Sicherheit sowie Methoden zur Abwehr von Ransomware und zum Schutz von Infrastrukturen. Die praxisorientierten Übungen basieren auf dem angesehenen Mitre ATT&amp;CK Projekt und aktuellen Angriffen, die bei Kunden beobachtet wurden. Der theoretische Teil stützt sich auf Industriestandards wie das BSI-Grundschutz-Kompendium und die CIS-Benchmarks und integriert kontinuierlich neue Inhalte aus Berichten von Sicherheitsherstellern, Konferenzvorträgen, Newsfeeds, Forschungspapern und technischen Blogs.

Im Kurs wechseln wir konsequent zwischen der Perspektive des Angreifers und der Verteidigung. Dies befähigt die Teilnehmer, aus den praktischen Laborübungen direkt Verteidigungsmassnahmen und Quick-Wins abzuleiten. Rüsten Sie Ihr Unternehmen mit dem Wissen aus, um 0-Day- und 1-Day-Angriffe abzuwehren und die Anforderungen der GDPR- und NIS2-Verordnungen zu erfüllen.

Der Kurs wird durch fortgeschrittene Themen abgerundet, wie die Umgehung von Antivirus-Programmen, Next-Generation Firewalls, XDRs, Proxy-Whitelisting, Sandboxes, EDRs und XSS-Filtern.

Ein besonderes Merkmal unseres Kurses im Vergleich zu anderen Cybersicherheits-Basiskursen und Zertifizierungskursen ist, dass wir uns nicht mit veralteten Grundlagen und heute irrelevanten Angriffstechniken aufhalten, sondern uns auf die wirklich wichtigen Themen konzentrieren. Zudem bieten wir Raum für Fragen, die über den Kursinhalt hinausgehen.

Am Ende des Kurses nehmen wir uns 30 Minuten Zeit für ein Ask Me Anything (AmA), um eine Diskussionsrunde zwischen den Teilnehmern und dem Trainer zu ermöglichen. Dies bietet die Gelegenheit, über aktuelle Projekte und Themen zu sprechen, die für die Teilnehmer relevant sind, aber nicht im Kurs behandelt wurden.

Schulungsumgebung

Die Laborumgebung umfasst ein leistungsfähiges, komplett dediziertes Labor pro Teilnehmer mit mehr als 35 virtuellen Kernen und über 80 GB RAM. Die Laborumgebung befindet sich in einem Rechenzentrum in Frankfurt und verfügt über eine grosse Bandbreite und geringe Latenzen. Der Zugriff erfolgt über den Web-Browser und erfordert keine Installation von Software.

Bonus

Als Bonus erhalten Sie nach Abschluss des 4-tägigen Cyber Security &amp; ANTI-HACKING Workshops einen zusätzlichen Tag vollen Zugriff auf das im Kurs vorgestellte Hacking-Labor. Dieser zusätzliche Tag gibt Ihnen die Möglichkeit, die besprochenen Angriffstechniken zu vertiefen und eigenständig weitere Angriffszenarien im Labor kennenzulernen. Die Übungen erfordern Kreativität, technisches Wissen und Hartnäckigkeit. Zudem haben Sie in Ruhe Zeit, die im Kurs besprochenen Übungen zu wiederholen.</comments_plain><duration unit="d" days="4">4 Tage</duration><pricelist><price country="DE" currency="EUR">3490.00</price><price country="AT" currency="EUR">3490.00</price><price country="SE" currency="EUR">3490.00</price><price country="IL" currency="ILS">8990.00</price><price country="AE" currency="USD">2990.00</price><price country="SI" currency="EUR">3490.00</price><price country="CH" currency="CHF">3490.00</price></pricelist><miles/></course>