> > > HACK Detaillierte Beschreibung

Cyber Security & ANTI-HACKING Workshop (HACK)

Detaillierter Kursinhalt

Cybersicherheit Grundlagen
  • Was ist Hacking?
  • Was ist IT Sicherheit?
  • Angreifertypen, Motivation und Taktiken
  • Allgemeine Begriffsdefinitionen und Metriken
  • Mitre Att&ck
Social Engineering
  • Arten von Social Engineering
  • Beispiele aus Pentests und aktuellen Kampagnen
  • Phishing erkennen und verhindern
  • E-Mail basierte Angriffe
  • Browser basierte Angriffe
  • Angriffe mit Peripheriegeräten
  • Exploit vs. Social Engineering
  • Physische Angriffe
Infrastruktur Sicherheit
  • Einführung der Angriffskette
  • Footprinting, Discovery
  • Enumeration, Port Scanning
  • Speicherung von Passwörtern
  • Hashingverfahren
  • Online / Offline Bruteforcing
  • Vor- und Nachteile von Passwortpolicies
  • Shells
  • Klassifizierung und Bewertung von Verwundbarkeiten
  • Command Injections
  • Einführung in Metasploit
Linux Sicherheit
  • Linux Grundlagen
  • Linux Exploitation
  • Lateral Movement und Pivoting
  • Privilege Escalation
  • Post Exploitation
  • Fallstudien
Windows Sicherheit
  • Windows Grundlagen
  • Active Directory Grundlagen
  • Windows Credential System
  • IPS Evasion
  • Pivoting
  • Memory Corruptions
  • Exploit Mitigations
  • Meterpreter Fortgeschritten
  • Proxy Whitelisting Evasion
  • Keylogging
  • Pass the Hash (PTH)
  • Pass the Ticket (PTT)
  • Kerberoasting
  • Native Malware, Powershell Malware, .NET Malware
  • Empire Post Exploitation
  • A/V Evasion
  • Spoofing Angriffe
  • Exfiltration und C+C
  • Client Side Exploitation
  • Mimikatz
  • AD Persistenz (Golden Tickets, Silver Tickets)
  • Impersonation
  • Volatility
  • Sysinternals Tools
  • Library Hijacking
Post Exploitation
  • Post Exploitation Übersicht
  • Fortgeschrittene Post Exploitation
  • Native und Meterpreter Befehle für Post Exploitation
  • Living off the Land Angriffe
  • Fileless Malware
  • Lateral Movemenent (RDP, WMI, WinRM, DCOM RPC)
  • Windows Härtung
Defense in Depth
  • Einführung in das Konzept Defense in Depth
  • Die Kill Chain
  • Basis Netzwerkverteidigung
  • Grundlagen der ISMS
  • Fortgeschrittene Netzwerkverteidigung
  • Threat Modelling und Schützen von Kronjuwelen
  • Aufbau und Betrieb von Security Operation Centern
  • Incident Response Richtlinien
  • Threat Intelligence
Websicherheit
  • Einführung Webanwendungen, Dienste und http
  • OWASP TOP 10
  • Kartographieren einer Webseite
  • Umgang mit Intercepting Proxies
  • Umgang mit Browser Developer Tools
  • Web Verwundbarkeiten servereitig (SSRF, Command Injections, Deserialisation, SQLi, File Inclusion)
  • Web Verwundbarkeiten browserunterstüzt (XSS, XSRF, etc)
  • Verwundbarkeiten in Web Diensten
Netzwerksicherheit
  • Einführung Wireshark und Scapy
  • Verschiedene Arten von MiTM Angriffen
  • Sniffing und Injektion
  • Switching Sicherheit
  • Microsegementation
  • Wifi Sicherheit Hauptbedrohungen
  • Angriffe auf TCP/IP Stack
  • TCP, UDP, IPv4/ IPv6 Bedrohungen
  • Network Access Control
Sichere Kommunikation
  • Verschlüsselungsgrundlagen
  • Verschiedene Kryptosuites
  • Public Key Infratrukturen
  • Krypto Hardening
  • Praktischer Einsatz von Kryptografie
  • Einführung in TLS/SSL
  • TLS/SSL Angriffe und Verteidigung
  • Festplattenverschlüsselung
Denial of Service
  • Arten von Denial of Service
  • Motive der Angreifer
  • Memory Corruption DoS
  • Fokus auf volumenbasierte DDoS
  • Verteidigung gegen Denial of Service
  • Incident Response bei DoS
Übungen
Basics
  • Aufsetzen einer Phishing Seite
  • DNS Reconnaissance
  • Port Scanning
  • IIS Double Decode
Linux
  • Exploitation eines Linux Servers
  • Post Exploitation des Linux Servers
  • Linux Lateral Movement
  • Heartbleed
  • Dev Ops Kompromittierung
Windows
  • Pivot zu Windows
  • Lateral Movement im Active Directory
  • Post Exploitation mit Empire
  • Kerberoasting
  • Windows Client Side Exploitation
  • Stack Buffer Overflow
  • Windows Post Exploitation
  • Extraktion von Meterpreter aus Prozessspeicher
Web
  • Web Bruteforcing
  • XSS Verwundbarkeit
  • SQL Injection
  • Exploitation Wordpress RCE
Networking
  • Scapy Grundlagen
  • Analyse von MiTM Angriffen
  • Wireshark Basics
  • VoIP Abhören von WebRTC Verkehr
  • TLS Stripping mit HSTS Bypass
Demos
  • Angriff auf Keepass
  • Windows DLL Hijacking
  • Exploitbarer Cronjob
  • Beispiele von Virustotal und Any.run
  • CSRF Demo
  • Backdoor mit MSFvenom
  • Gezieltes Brechen einer A/V Signatur
Case Studies
  • Debian SSH Verwundbarkeit
  • XSS Evasion
  • Fuzzing eines Memory Corruption DoS
  • Linux Command Injections
  • Linux Exploitation mit Metasploit
  • Itch Webanwendung
  • Root auf Sisyphus
 
...