11. und 12. Februar 2020 in Bern

Internal Network and System Security

Lernziel

Die Teilnehmenden kennen die meistverbreiteten Sicherheitslücken in einem typischen Unternehmensnetzwerk. Sie lernen die wichtigsten Grundkonzepte der IT-Sicherheit, Angriffs-Werkzeuge und Methoden kennen und können das Gelernte im Rahmen von realitätsnahen Übungen anwenden und umsetzen. Die Teilnehmenden verstehen, wie Angreifer vorgehen, welchen Tricks sie sich bedienen und welche Lücken ausgenutzt werden. Sie können ihr Unternehmen selbständig auf Schwachstellen überprüfen und die entsprechenden Gegenmassnahmen einleiten und anwenden. Netzwerk- und Systemadministratoren lernen in diesem Kurs, wie sie ihre Infrastruktur gemäss aktuellen Standards und Best Practices vor realen Angriffen schützen können.

 

Highlights aus dem Programm

  • Methodologien (Pentesting vs. Redteaming)
  • Information Gathering (Google, Website, whois, Subdomain Enumeration, Certificate Transparency, DNS)
  • Netzwerk-Tools (netcat, openssl)
  • Network Discovery mit nmap (Host- und Service Discovery)
  • Network Sniffing (tcpdump, Wireshark)
  • Man-in-the-Middle Angriffe (ARP Spoofing)
  • Vulnerability Scanning
  • Exploitation (Shells, Metasploit, ExploitDB)
  • Privilege Escalation unter Windows und Linux (PowerSploit, Seatbelt, Lynis, LinEnum, Mimikatz)
  • Lateral Movement (Pass-the-hash, Responder, NTLM Relay)
  • Active Directory Security (Bloodhound, Pingcastle)

 

Abgrenzung: Dieser Kurs behandelt vorwiegend Angriffe auf Netzwerk- und Systemebene. Die Angriffe auf Web Applikationen werden in den Web Application Security Kursen geschult. Log Analysen und Monitoring wird in den Kursen zu Forensik und APT-Analyse behandelt.

 

Die Übungen werden sowohl online auf www.hacking-lab.com sowie auch in einer lokalen Labor-Umgebung absolviert. Das Hacking-Lab steht den Teilnehmenden nach Kursende während eines Monats zur Verfügung

 

Zielgruppe

  • Security Officers
  • Netzwerk-Administratoren/ -Engineers
  • Systemadministratoren (Unix/Linux/Windows)
  • Firewall-Administratoren/Engineers
  • AD-Verantwortliche

 

Voraussetzung

  • Vertrautheit mit der Kommandozeile (Windows PowerShell, Linux Bash)
  • Grundkenntnisse in Netzwerkprotokollen und -Diensten (TCP/IP)

Kurskosten

CHF 2'300.00 plus MwSt.
CHF 1'950.00 plus MwSt. für ISSS-/SGRP-/(ISC)2- und OWASP-Mitglieder

Kursort und Zeiten

Der Kurs findet in Bern statt. Der genaue Kursort wird noch bekannt gegeben.

Unsere Kurse dauern von 9:15 – 17:15 Uhr mit einer Mittagspause von 12:15 – 13:30 Uhr und mit zusätzlichen Kaffeepausen am Vor- und Nachmittag.

 

Telefon Compass-Kursadministration: +41 44 455 64 14
E-Mail: team.csch@compass-security.com

Anmeldung

In der Regel entscheiden wir 4 Wochen vor Seminarbeginn über die Durchführung. Eine frühzeitige Anmeldung wird deshalb empfohlen.

AGB Compass Trainings

Online Registrierung

AGENDA

Cyber Risks - Früherkennung leicht gemacht

Das SwissBoardForum lädt ein zum Spezialevent «Cyber Risks». Ivan Bütler zeigt in seinem Live Hacking, welchen Risiken unsere Infrastruktur gegenüber... Weiterlesen

Beer-Talk in Zürich: Bluetooth Low Energy: Protocol, Security & Attacks

Immer mehr Geräte und Gadgets können über Bluetooth Low Energy (BLE) miteinander kommunizieren. Haben Sie sich schon gefragt, was dieses BLE überhaupt... Weiterlesen

Security Training: Secure Mobile Apps - verschoben

In 2-Tages Seminar lernen Sie mithilfe verwundbarer Testapplikationen für iPhone und Android die wichtigsten Sicherheitsprobleme von Mobile Apps und... Weiterlesen

KOMPLETTE agenda

aktuelles

Schwachstelle in Abacus

Ville Koch hat eine Cross-Site Scripting Schwachstelle in Abacus identifiziert. Weiterlesen

Rein kommen wir meistens

In einem Interview in der Wirtschaftszeitung «Finanz und Wirtschaft» spricht Walter Sprenger über die Motivationsgründe und Methoden der Hacker. Weiterlesen

KMU im Visier von Cyberkriminellen

In der Sendung «Fokus KMU» erzählt ein Betroffener über die Auswirkungen der Cyber Attacke auf sein Unternehmen. Cyrill Brunschwiler von Compass... Weiterlesen

ArCHIV

Compass Security Blog

New SMBGhost Vulnerability Affects Modern Windows Systems

A new vulnerability (CVE-2020-0796) affecting SMBv3 has been discovered. The community has started to name this vulnerability SMBGhost because everyone knows this vulnerability is present but no... mehr

Domain-Join Computers the Proper Way

When you add a new computer, it must first join the domain. If you use its future main user to do it, they'll become the owner and be able to hijack the computer to become a local administrator in... mehr

ZUM BLOG