Internal Network and System Security

Lernziel

Die Teilnehmenden kennen die meistverbreiteten Sicherheitslücken in einem typischen Unternehmensnetzwerk. Sie lernen die wichtigsten Grundkonzepte der IT-Sicherheit, Angriffs-Werkzeuge und Methoden kennen und können das Gelernte im Rahmen von realitätsnahen Übungen anwenden und umsetzen. Die Teilnehmenden verstehen, wie Angreifer vorgehen, welchen Tricks sie sich bedienen und welche Lücken ausgenutzt werden. Sie können ihr Unternehmen selbständig auf Schwachstellen überprüfen und die entsprechenden Gegenmassnahmen einleiten und anwenden. Netzwerk- und Systemadministratoren lernen in diesem Kurs, wie sie ihre Infrastruktur gemäss aktuellen Standards und Best Practices vor realen Angriffen schützen können.

Highlights aus dem Programm

  • Information Gathering (OSINT, Attack Surface Discovery)
  • Network Discovery (Host- und Service Discovery, nmap)
  • Vulnerability Management (Scanning, CWE, CVSS, Zero-Days)
  • Exploitation und Remote Code Execution (Shells, Metasploit, Exploit-DB)
  • Local Privilege Escalation unter Windows und Linux
  • Active Directory Security (Theorie, PingCastle)
  • Active Directory Privilege Escalation und Lateral Movement (BloodHound)
  • Windows Credentials (Theorie, Dumping, Cracking)
  • Windows Access Tokens (Theorie, Missbrauch)
  • NTLM Authentication (Pass the Hash, Responder, NTLM Relay)
  • Kerberos (Theorie, Kerberoasting, Delegation)
  • Active Directory Certificate Services (Theorie, Angriffe)
  • MS SQL Server (Theorie, Angriffe)
  • Command and Control Frameworks

Abgrenzung: Dieser Kurs behandelt vorwiegend Angriffe auf Netzwerk- und Systemebene. Angriffe auf Web Applikationen werden in den Web Application Security Kursen behandelt. Log Analysen und Monitoring wird in den Kursen zu Forensik und APT-Analyse behandelt.

Die Übungen werden sowohl online auf der Hacking-Lab Übungsumgebung sowie auch in einer Labor-Umgebung auf Azure absolviert. Das Hacking-Lab steht den Teilnehmenden nach Kursende während eines Monats zur Verfügung

Zielgruppe

  • Security Officers
  • Netzwerk-Administratoren/ -Engineers
  • Systemadministratoren (Unix/Linux/Windows)
  • Firewall-Administratoren/Engineers
  • Active Directory-Verantwortliche

Voraussetzung

  • Vertrautheit mit der Kommandozeile (Windows CMD/PowerShell, Linux Bash)
  • Grundkenntnisse in Netzwerkprotokollen und -Diensten (TCP/IP)
  • Grundkenntnisse in Windows-Netzwerken/Domänen