Hands-on Training: Red Team Tactics for Defenders – Wie Angreifer denken und handeln

Angreifer werden immer professioneller und es werden längst nicht mehr nur technische, sondern auch organisatorische Sicherheitslücken und die „Schwachstelle Mensch“ ausgenutzt, um in IT-Systeme von Unternehmen einzubrechen. Die Vorgehensweise der Angreifer ist dabei meist hochprofessionell: Sie kundschaften das Ziel wochen- oder monatelang aus, entwickeln mehrere verschiedene Angriffspläne und investieren viel Zeit in maßgeschneiderte Angriffstools. Nach dem Einbruch ins Unternehmen bleiben sie im Schnitt mehr als 6 Monate unentdeckt – falls sie überhaupt auffliegen – und stehlen hochbrisante Firmengeheimnisse, personenbezogene Informationen wie Gesundheits-/oder Finanzdaten und sind in der Lage, kritische Geschäftsprozesse zu sabotieren oder zu zerstören. Doch wie kann man sich gegen solche professionellen Attacken wehren und sein Unternehmen schützen und verteidigen? In mehreren Unterrichtseinheiten erläutern wir Ihnen erst die Theorie – und danach dürfen Sie in simulierten Umgebungen selbst den Angreifer spielen.

Was sollen die Teilnehmer in der Schulung lernen?

Praxis wird bei uns großgeschrieben: In der Theorie zu wissen, wie Angriffe funktionieren, ist gut. Besser ist es jedoch, dies selbst einmal durchgespielt zu haben. Daher beinhaltet jede Unterrichtseinheit praktische Übungen, sodass Sie selbst nach und nach die Phasen eines gezielten Angriffs durchspielen!

Für korrekt gelöste Aufgaben gibt es Punkte, sodass die Workshop-Teilnehmer ihre Fähigkeiten untereinander messen können!

Was sind die Inhalte?

  1. Vorbereitungs- und Planungsphase
  2. Taktische Informationsbeschaffung
  3. Externe Angriffe über den Perimeter
  4. Social Engineering
  5. Physische Einbrüche und On-Site-Angriffe
  6. Etablieren von Command & Control-Kanälen (Planen, Testen, Persistenz)
  7. Lateral Movement und Post Exploitation
  8. Zugriff auf kritische Funktionen und Daten (die „Kronjuwelen“)
  9. Erkenntnisse für das Blue Team

Voraussetzungen

  • Eigener Laptop mit ausreichend Leistung zum Ausführen
    von VMWare Workstation/Fusion/Player oder VirtualBox
  • Eigenes VirtualBox oder VMWare Workstation/Fusion
    Player vorinstalliert
  • Vorkenntnisse von IT-Prozessen/-Netzwerken im Unternehmensumfeld

Was ist die Zielgruppe (Vorwissen etc.)?

  • IT-Administratoren
  • DevOps
  • Entwickler
  • IT-Leiter
  • IT-Security-Personal
  • Blue-Team-Mitglieder

OFFENSIVE CYBER SECURITY

Kontaktieren Sie uns, um Ihre Sicherheitslücken zu finden und zu schließen.