Social Engineering

12. und 13. November 2019 in Zürich

Kurzbeschreibung

Die Gefahren für die Informationssicherheit von Organisationen und Unternehmen haben sich in den letzten Jahrzehnten vollkommen verändert. Dies ist einerseits auf die Komplexität und die natürliche Dynamik von IT Infrastrukturen zurückzuführen, welche den sicheren Betrieb zu einer grossen Herausforderung machen.

Auf der anderen Seite hat dies aber auch mit ausgeklügelten Angriffen zu tun, die bei weitem nicht nur technische Lücken ausnützen. Moderne Angriffe nutzen immer häufiger auch organisatorische Schwachstellen aus, darunter Aspekte der physischen Sicherheit und des menschlichen Verhaltens. Anstelle von automatisierten Exploits geraten die Mitarbeitenden verstärkt in den Fokus der Angreifer.

Aufgrund der Vielzahl sich ereignender Angriffe konzentrieren sich Firmen nun auch darauf, sich vor der Gefahr zu schützen, welche durch Social Engineering (SE) hervorgeht.

Während des Seminars werden wir in die Welt des Social Engineering eintauchen und Methoden, Tools und Tricks kennen und verstehen lernen.

Die Übungen werden online auf www.hacking-lab.com absolviert, wobei die Umgebung für die Kursteilnehmenden bis zu einen Monat nach Kursende zur Verfügung steht.


Lernziel

Die Teilnehmenden sind fähig, die Sicherheit einer Firma einzuschätzen, die Anfälligkeit des Unternehmens zu beurteilen und organisatorische sowie technische Gegenmassnahmen für SE Angriffe auszuarbeiten und einzuführen.

Sie verfügen über eine umfangreiche Sammlung an Instrumenten und Fertigkeiten, welche Sie unterstützen bei

  • der Einschätzung der Sicherheit des Unternehmens hinsichtlich Social Engineering Angriffen,
  • der Verbesserung der Sensibilisierung im Unternehmen,
  • der Verteidigung von sich selbst und dem Unternehmen gegen Social Engineering Angriffe und
  • bei der Ausarbeitung und Einführung technischer und organisatorischer Gegenmassnahmen


Highlights aus dem Programm

Einführung

  • Was ist Social Engineering?
  • Aktuelle Situation (Trends/Zukunft)
  • Phishing
  • SMShing
  • Vishing
  • Baiting
  • Impersonation
  • Dumpster Diving
  • Elicitation/Influence/Manipulation
  • Tools (Software, Hardware)

 

Social Engineering Pentest Methodology

  • Information Gathering
  • Fingerprinting einer Firma/Person
  • Open Source Intelligence (Maltego/Google Dorks/Impersonation/Others)

 

Pretext Development

  • Modellierung von Angriffen aufgrund gesammelter Informationen
  • Elicitation Techniques
  • Manipulation Techniques

 

Planung von Angriffen

  • Organisatorische Vorkehrungen
  • Zeitliche Planung basierend auf aktuellen Statistiken

 

Reporting

  • Welche Informationen enthält ein guter Report?
  • Wie werden diese Informationen dargestellt?

 

Awareness

  • Wie werden die Mitarbeitenden für Social Engineering Angriffe sensibilisiert?
  • Wie wird eine effektive Awareness-Kampagne aufgebaut?

 

Massnahmen

  • Technische Gegenmassnahmen
  • Organisatorische Gegenmassnahmen


Zielgruppe

  • CISO
  • Security Officer
  • Pentester
  • Auditoren
  • an Social Engineering interessierte Personen


Voraussetzung

  • Grundkenntnisse in IT-Security
  • OSINT Kenntnisse von Vorteil
  • Keine Programmierkenntnisse notwendig



    Kurskosten

    CHF 2'300.00 plus MwSt.
    CHF 1'950.00 plus MwSt. für ISSS-/SGRP-/(ISC)2- und OWASP-Mitglieder

     

    Kursort und Zeiten

    Sheraton Zurich Hotel
    Pfingstweidstrasse 100
    8005 Zürich

    Anreise:

    • Wenige Fahrminuten mit dem Tram Nr. 4 ab Hauptbahnhof Zürich, Escher-Wyss-Platz oder Bahnhof Altstetten bis zur Haltestelle Toni-Areal.
    • Ab Bahnhof Hardbrücke in 14 Gehminuten erreichbar – oder mit dem Tram 4 ab Haltestelle Schiffbau oder Technopark bis zur Haltestelle Toni-Areal
    • Reisen Sie mit dem Auto an? Bitte benutzen Sie die Hotel-Tiefgarage. CHF 25.00/Tag.

     

    Unsere Kurse dauern von 9.15 – 17.15 Uhr mit einer Mittagspause von 12.15 – 13.30 Uhr und mit zusätzlichen Kaffeepausen am Vor- und Nachmittag.

     

    Kontakt Kursadministration

    +41 44 455 64 14 oder team.csch@compass-security.com

    Anmeldung

    In der Regel entscheiden wir 4 Wochen vor Seminarbeginn über die Durchführung. Eine frühzeitige Anmeldung wird deshalb empfohlen.

    AGB Compass Trainings

    Online Registrierung

    CALENDAR

    Securing Industrial IoT

    Am 29. August 2019 treffen Experten aus Forschung und Praxis in Bremen zusammen, um gemeinsam zu diskutieren, wie sich Unternehmen aus dem... Read more

    Cyber Risks – von der abstrakten Gefahr zur täglichen Realität

    Das Europa Institut an der Universität Zürich (EIZ) ist ein führendes Kompetenzzentren für Europarecht und wichtiger Anbieter von juristischen... Read more

    Swiss Treasury Summit 2019

    Das Schweizer Jahrestreffen der Treasurer - am 11. September 2019 an der HSLU in Rotkreuz. Read more

    ALL DATES

    NEWS

    Schwachstelle im "The Scheduler"-Plugin für Jira

    Thierry Viaccoz hat eine XML External Entity (XXE) Schwachstelle im "The Scheduler"-Plugin für Jira identifiziert. Read more

    Schwachstelle in der Email+ iOS-Anwendung bei MobileIron

    Sylvain Heiniger hat eine "Cleartext Storage of Sensitive Information" Schwachstelle in der MobileIron Anwendung "Email+" identifiziert. Read more

    Schwachstellen im Universal Automation Center (UAC)

    Michael Fisler und Felix Aeppli haben Schwachstellen im Universal Automation Center (UAC) identifiziert. Read more

    ARCHIVES

    Compass Security Blog

    Privilege escalation in Windows Domains (2/3)

    This second article about privilege escalation in Windows domains describes how to propagate by aiming for passwords that are lying around. mehr

    Privilege escalation in Windows Domains (1/3)

    This first article of our series about privilege escalation in Windows domains demonstrates how to get a foothold by relaying credentials from users. mehr

    ZUM BLOG