Hands-on Training: Red Team Tactics for Defenders

Spezielle Inhouse-Trainings für Ihr Unternehmen

Melden Sie sich gerne bei uns direkt per E-Mail unter: info@nsideattacklogic.de oder per Telefon: +49 89 89 082 112

Wie Angreifer Denken und Handeln

Angreifer werden immer professioneller und es werden längst nicht mehr nur technische, sondern auch organisatorische Sicherheitslücken und die „Schwachstelle Mensch“ ausgenutzt, um in IT-Systeme von Unternehmen einzubrechen. Die Vorgehensweise der Angreifer ist dabei meist hochprofessionell: Sie kundschaften das Ziel wochen- oder monatelang aus, entwickeln mehrere verschiedene Angriffspläne, und investieren viel Zeit in maßgeschneiderte Angriffstools. Nach dem Einbruch ins Unternehmen bleiben sie im Schnitt mehr als 6 Monate unentdeckt – falls sie überhaupt auffliegen – und stehlen hochbrisante Firmengeheimnisse, personenbezogene Informationen, wie Gesundheits-/oder Finanzdaten und sind in der Lage kritische Geschäftsprozesse zu sabotieren oder zu zerstören. Doch wie kann man sich gegen solche professionellen Attacken wehren und sein Unternehmen schützen und verteidigen? In mehreren Unterrichtseinheiten erläutern wir Ihnen erst die Theorie – und danach dürfen Sie in simulierten Umgebungen selbst den Angreifer spielen.

Mögliche Inhalte

  1. Vorbereitungs- und Planungsphase
  2. Taktische Informationsbeschaffung
  3. Externe Angriffe über den Perimeter
  4. Social Engineering
  5. Physische Einbrüche und On-Site-Angriffe
  6. Etablieren von Command & Control-Kanälen (Planen, Testen, Persistenz)
  7. Lateral Movement und Post Exploitation
  8. Zugriff auf kritische Funktionen und Daten (die „Kronjuwelen“)
  9. Erkenntnisse für das Blue Team

Konzept

Praxis wird bei uns großgeschrieben: In der Theorie wissen, wie Angriffe funktionieren, ist gut. Besser ist es jedoch, dies selbst einmal durchgespielt zu haben. Daher beinhaltet jede Unterrichtseinheit praktische Übungen, sodass Sie selbst nach und nach die Phasen eines gezielten Angriffs durchspielen!

Für korrekt gelöste Aufgaben gibt es Punkte, sodass die Workshop-Teilnehmer ihre Fähigkeiten untereinander messen können!

Voraussetzungen

  • Eigener Laptop mit ausreichend Leistung zum Ausführen
    von VMWare Workstation/Fusion/Player oder VirtualBox
  • Eigenes VirtualBox oder VMWare Workstation/Fusion
    Player vorinstalliert
  • Vorkenntnisse von IT-Prozessen/-Netzwerken im Unternehmensumfeld

Zielgruppe

  • IT-Administratoren
  • DevOps
  • Entwickler
  • IT-Leiter
  • IT-Security-Personal
  • Blue-Team-Mitglieder

Trainings-Sprache

Das Training wird auf Deutsch abgehalten – außer, es melden sich genug Interessenten, welche Englisch bevorzugen.

Teilnahmezertifikat

Jeder Teilnehmer erhält nach Abschluss des Trainings auf Kundenwunsch ein entsprechendes Zertifikat.

Teilnehmerzahl:

Die Teilnehmerzahl sollte nicht größer als 10 sein um eine bestmögliche individuelle Betreuung gewährleisten zu können.

Kosten:

Sprechen Sie uns einfach direkt an und wir unterbreiten Ihnen ein auf Sie und Ihr Unternehmen individuell zugeschnittenes Angebot.

Termine & Orte

Werden je nach Kundenwunsch entsprechend abgesprochen und organisiert.