11. und 12. Februar 2020 in Bern

Internal Network and System Security

Lernziel

Die Teilnehmenden kennen die meistverbreiteten Sicherheitslücken in einem typischen Unternehmensnetzwerk. Sie lernen die wichtigsten Grundkonzepte der IT-Sicherheit, Angriffs-Werkzeuge und Methoden kennen und können das Gelernte im Rahmen von realitätsnahen Übungen anwenden und umsetzen. Die Teilnehmenden verstehen, wie Angreifer vorgehen, welchen Tricks sie sich bedienen und welche Lücken ausgenutzt werden. Sie können ihr Unternehmen selbständig auf Schwachstellen überprüfen und die entsprechenden Gegenmassnahmen einleiten und anwenden. Netzwerk- und Systemadministratoren lernen in diesem Kurs, wie sie ihre Infrastruktur gemäss aktuellen Standards und Best Practices vor realen Angriffen schützen können.

 

Highlights aus dem Programm

  • Methodologien (Pentesting vs. Redteaming)
  • Information Gathering (Google, Website, whois, Subdomain Enumeration, Certificate Transparency, DNS)
  • Netzwerk-Tools (netcat, openssl)
  • Network Discovery mit nmap (Host- und Service Discovery)
  • Network Sniffing (tcpdump, Wireshark)
  • Man-in-the-Middle Angriffe (ARP Spoofing)
  • Vulnerability Scanning
  • Exploitation (Shells, Metasploit, ExploitDB)
  • Privilege Escalation unter Windows und Linux (PowerSploit, Seatbelt, Lynis, LinEnum, Mimikatz)
  • Lateral Movement (Pass-the-hash, Responder, NTLM Relay)
  • Active Directory Security (Bloodhound, Pingcastle)

 

Abgrenzung: Dieser Kurs behandelt vorwiegend Angriffe auf Netzwerk- und Systemebene. Die Angriffe auf Web Applikationen werden in den Web Application Security Kursen geschult. Log Analysen und Monitoring wird in den Kursen zu Forensik und APT-Analyse behandelt.

 

Die Übungen werden sowohl online auf www.hacking-lab.com sowie auch in einer lokalen Labor-Umgebung absolviert. Das Hacking-Lab steht den Teilnehmenden nach Kursende während eines Monats zur Verfügung

 

Zielgruppe

  • Security Officers
  • Netzwerk-Administratoren/ -Engineers
  • Systemadministratoren (Unix/Linux/Windows)
  • Firewall-Administratoren/Engineers
  • AD-Verantwortliche

 

Voraussetzung

  • Vertrautheit mit der Kommandozeile (Windows PowerShell, Linux Bash)
  • Grundkenntnisse in Netzwerkprotokollen und -Diensten (TCP/IP)

Kurskosten

CHF 2'300.00 plus MwSt.
CHF 1'950.00 plus MwSt. für ISSS-/SGRP-/(ISC)2- und OWASP-Mitglieder

Kursort und Zeiten

Der Kurs findet in Bern statt. Der genaue Kursort wird noch bekannt gegeben.

Unsere Kurse dauern von 9:15 – 17:15 Uhr mit einer Mittagspause von 12:15 – 13:30 Uhr und mit zusätzlichen Kaffeepausen am Vor- und Nachmittag.

 

Telefon Compass-Kursadministration: +41 44 455 64 14
E-Mail: team.csch@compass-security.com

Anmeldung

In der Regel entscheiden wir 4 Wochen vor Seminarbeginn über die Durchführung. Eine frühzeitige Anmeldung wird deshalb empfohlen.

AGB Compass Trainings

Online Registrierung

AGENDA

Security Training: Secure Mobile Apps

In 2-Tages Seminar lernen Sie mithilfe verwundbarer Testapplikationen für iPhone und Android die wichtigsten Sicherheitsprobleme von Mobile Apps und... Weiterlesen

Cyber-Risiken für Vorsorgeeinrichtungen

Am BVG-Seminar 2020 werden die aktuellsten fachspezifische Themen der beruflichen Vorsorge diskutiert. In diesem Jahr wird aber auch ein Blick auf die... Weiterlesen

Security Training: Social Engineering

Tauchen Sie ein in die Welt des Social Engineering und lernen Sie die vielseitigen Methoden, Tools und Tricks kennen und verstehen. Weiterlesen

KOMPLETTE agenda

aktuelles

Durch Penetrationstests Unternehmen sicherer machen

Die aktuelle Ausgabe des Magazins «Deutscher Mittelstand» befasst sich in mehreren Artikeln mit dem Thema Cybersicherheit.

In einem dieser Artikel...

Weiterlesen

Schwachstelle im Mailster

Thierry Viaccoz hat eine XSS-Schwachstelle im Mailster, dem E-Mail Newsletter Plugin für WordPress, identifiziert. Weiterlesen

Sicheres Bezahlen im Internet

Immer mehr Waren und Dienstleistungen werden im Internet gekauft und online bezahlt. Für das Swisscom-Magazin hat Ivan Bütler sicherheitsrelevante... Weiterlesen

ArCHIV

Compass Security Blog

Make the most out of BloodHound

During internal assessments in Windows environments, we use BloodHound more and more to gather a comprehensive view of the permissions granted to the different Active Directory objects. In this post,... mehr

Yet Another Froala 0-Day XSS

Compass found a DOM-based cross-site scripting (XSS) in the Froala WYSIWYG HTML Editor. HTML code in the editor is not correctly sanitized when inserted into the DOM. This allows an attacker that can... mehr

ZUM BLOG