11. und 12. Februar 2020 in Bern

Internal Network and System Security

Lernziel

Die Teilnehmenden kennen die meistverbreiteten Sicherheitslücken in einem typischen Unternehmensnetzwerk. Sie lernen die wichtigsten Grundkonzepte der IT-Sicherheit, Angriffs-Werkzeuge und Methoden kennen und können das Gelernte im Rahmen von realitätsnahen Übungen anwenden und umsetzen. Die Teilnehmenden verstehen, wie Angreifer vorgehen, welchen Tricks sie sich bedienen und welche Lücken ausgenutzt werden. Sie können ihr Unternehmen selbständig auf Schwachstellen überprüfen und die entsprechenden Gegenmassnahmen einleiten und anwenden. Netzwerk- und Systemadministratoren lernen in diesem Kurs, wie sie ihre Infrastruktur gemäss aktuellen Standards und Best Practices vor realen Angriffen schützen können.

 

Highlights aus dem Programm

  • Methodologien (Pentesting vs. Redteaming)
  • Information Gathering (Google, Website, whois, Subdomain Enumeration, Certifcate Transparency, DNS)
  • Netzwerk-Tools (netcat, openssl)
  • Network Discovery mit nmap (Host- und Service Discovery)
  • Network Sniffing (tcpdump, Wireshark)
  • Man-in-the-Middle Angriffe (ARP Spoofing)
  • Vulnerability Scanning
  • Exploitation (Shells, Metasploit, ExploitDB)
  • Privilege Escalation unter Windows und Linux (PowerSploit, Seatbelt, Lynis, LinEnum, Mimikatz)
  • Lateral Movement (Pass-the-hash, Responder, NTLM Relay)
  • Active Directory Security (Bloodhound, Pingcastle)

 

Abgrenzung: Dieser Kurs behandelt vorwiegend Angriffe auf Netzwerk- und Systemebene. Die Angriffe auf Web Applikationen werden in den Web Application Security Kursen geschult. Log Analysen und Monitoring wird in den Kursen zu Forensik und APT-Analyse behandelt.

 

Die Übungen werden sowohl online auf www.hacking-lab.com sowie auch in einer lokalen Labor-Umgebung absolviert. Das Hacking-Lab steht den Teilnehmenden nach Kursende während eines Monats zur Verfügung

 

Zielgruppe

  • Security Officers
  • Netzwerk-Administratoren/ -Engineers
  • Systemadministratoren (Unix/Linux/Windows)
  • Firewall-Administratoren/Engineers
  • AD-Verantwortliche

 

Voraussetzung

  • Vertrautheit mit der Kommandozeile (Windows PowerShell, Linux Bash)
  • Grundkenntnisse in Netzwerkprotokollen und -Diensten (TCP/IP)

Kurskosten

CHF 2'300.00 plus MwSt.
CHF 1'950.00 plus MwSt. für ISSS-/SGRP-/(ISC)2- und OWASP-Mitglieder

Kursort und Zeiten

Der Kurs findet in Bern statt. Der genaue Kursort wird noch bekannt gegeben.

Unsere Kurse dauern von 9:15 – 17:15 Uhr mit einer Mittagspause von 12:15 – 13:30 Uhr und mit zusätzlichen Kaffeepausen am Vor- und Nachmittag.

 

Telefon Compass-Kursadministration: +41 44 455 64 14
E-Mail: team.csch@compass-security.com

Anmeldung

In der Regel entscheiden wir 4 Wochen vor Seminarbeginn über die Durchführung. Eine frühzeitige Anmeldung wird deshalb empfohlen.

AGB Compass Trainings

Online Registrierung

AGENDA

Neues Compass-Training "Internal Network and System Security" in Bern

Im 2-Tages-Seminar vom 11./12. Februar 2020 Sie lernen u.a. die wichtigsten Grundkonzepte der IT-Sicherheit, Angriffs-Werkzeuge und Methoden kennen. Weiterlesen

KMU Swiss Forum 2020

Der Verein KMU Swiss fördert den Austausch zwischen Firmen und Spezialisten. Dafür veranstaltet er unter anderem das alljährliche KMU Swiss Forum, im... Weiterlesen

secIT 2020 – das IT Frühlings-Highlight in Hannover

Heise Medien lädt zur nächsten Veranstaltung der IT Security Branche ein. Im März 2020 öffnen die Tore der secIT zum dritten Mal. Wir sind vor Ort mit... Weiterlesen

KOMPLETTE agenda

aktuelles

Schwachstelle in Apache Olingo OData 4.0

Das Compass Analysten-Team hat eine XXE-Schwachstelle in Apache Olingo OData 4.0 identifiziert. Weiterlesen

Schwachstelle in totemodata

Fabio Poloni hat eine XSS-Schwachstelle in totemodata® identifiziert. Weiterlesen

Schwachstelle in VeloCloud™

Silas Bärtsch hat eine Schwachstelle in VeloCloud™ (VMware) identifiziert, die es einem VeloCloud-Standard-Administrator erlaubt, auf... Weiterlesen

ArCHIV

Compass Security Blog

Finding Active Directory attack paths using BloodHound

As a defender, you want to find and patch attack paths in your Active Directory environment. One cannot easily spot issues by looking at the Active Directory Users and Computers console, GPOs, etc.... mehr

Challenging Your Forensic Readiness with an Application-Level Ransomware Attack

Ransomware focuses on encrypting data on a filesystem-level, either locally on infected client systems or remotely on accessible file servers. However, what if ransomware would start encrypting data... mehr

ZUM BLOG