Hands-On Security Lab
Schulung & Kurs

Dieser zweitägige Kurs sensibilisiert die Teilnehmenden für Bedrohungen der Cybersicherheit, indem sie in einer umfassenden Lab-Umgebung praktische Erfahrungen mit Penetration-Testing-Techniken sammeln.

In diesem Hands-On Security Lab werden den Teilnehmenden die Auswirkungen von Sicherheitsverfehlungen praxisnah aufgezeigt, in dem sie selbst die Perspektive des Angreifers einnehmen. Die Teilnehmer lernen unter anderem Schwachstellen und Fehlkonfigurationen zu identifizieren und auszunutzen, Privilegien zu eskalieren und Daten zu extrahieren. Im Anschluss wird die Perspektive eines Verteidigers eingenommen und Mitigationsstrategien aufgezeigt.
Es steht eine umfangreiche, vorkonfigurierte Lab-Umgebung bestehend aus mehreren virtuellen Maschinen mit praxisnahen, massgeschneiderten Hands-On Lab-Aufgaben begleitet von theoretischem Input und einem vorgefertigten Lösungsweg bereit.

Kurse für Teams:

Gerne führen wir zugeschnittene Kurse für euer Team durch - vor Ort, remote oder in unseren Kursräumen.

In-House Kurs Anfragen

 

Kursinhalt:


– Reconnaissance
... – Konzept der Cyber Kill Chain
... – Übersicht über Reconnaissance-Methoden
... – Lab Netzwerkerkundung mit Netzwerkscan
... - Lab Identifizierung verwundbarer Dienste
– Fehlkonfigurationen & Schwachstellen ausnutzen
... – Schlüsselbegriffe der Cybersicherheit
... – Übersicht verbreiteter Schwachstellen und Fehlkonfigurationen
... - Lab mit manuellem Exploit
... - Lab mit Metasploit
... – Übersicht weiterer Exploit-Techniken
– Auswirkungen von ungepatchten Systemen aufzeigen
... – Vorstellung von Common Vulnerabilities and Exposures (CVE) & CIA-Triade
... - Lab mit bekannten CVEs und den verschiedenen Auswirkungen davon
– Privilege Escalation
... – Theorie zur Privilege Escalation
... – Lab Privilege Escalation
– Kernel Vulnerabilities
... – Lab Malicious Kernel Modules
... – Lab Vulnerable Kernel Modules
... – Kernel Security Mechanismen
– SUID & SGID
... – Risiken von SUID & SGID
... – Lab SUID & SGID
– Falsche Dateiberechtigungen & Sudo Fehlkonfigurationen
... – Lab Risiken von falschen Dateiberechtigungen
... – Lab Symlink Attacken
... – Lab Sudo Fehlkonfigurationen von GTFOBins bis LD_PRELOAD
– Verbreitung durch Shared Storage
... – Theorie Verbreitung durch Shared Storage
... – Lab initiale Verbreitung mithilfe von Shared Storage
... - Lab Privilege Escalation durch no_root_squash
... - Lab Ausnutzen von Vertrauensbeziehungen durch kompromitierten Authentifizierungsschlüssel
– Ausnutzen einer Schwachstelle in einem Workload Manager
... – Ausnutzen einer Schwachstelle im Workload Manager (SLURM)
... – Vorgesehene Funktionsweise und Exploit-Sequenz
... - Lab Verstehen und ausnutzen der Schwachstelle
... - Lab Anwenden und verifizieren des Sicherheits Patches
... – Bewertung der Schwachstelle
– Zugang aufrechterhalten
... – Übersicht der Persistenzmethoden
... – Lab SSH Authorized Keys
... – Lab Versteckte Cron Jobs
... – Lab Shell Konfigurationsdateien
... – Lab Web Shells
... – Lab SUID Binary Backdoors
... – Lab Gemeinsame Library
... – Erkennung und Prävention
... – Fortgeschrittene Persistenzmechanismen
– Lateral Movement
... - Lateral Movement Prozess
... - Übliche Lateral Movement Techniken
... - Erkennung und Prävention
... - Lab vom Einstiegpunkt bis zum Endziel
– Datenexfiltration
... - Übersicht Exfiltration-Methoden
... – Exfiltrationsprozess
... – Lab am Beispiel von Datenexfiltration mit DNS-Tunneling
... – Lab Erkennung und Prävention
– Zentralisierte Authentifizierung / LDAP
... – Übersicht zu LDAP-Verwundbarkeiten und Angriffsvektoren
... - Lab Anonymous Bind
... - Lab zu unverschlüsselter Synchronisierung und Backdoor-Admin-User
– Optional: Attack Stories Workshop
... – Attack Stories Workshop mit diversen Bedrohungsakteuren
... – Threat Modeling Results
- Resümee und Abschluss


Disclaimer: Der effektive Kursinhalt kann, abhängig vom Trainer, Durchführung, Dauer und Konstellation der Teilnehmer:innen von obigen Angaben abweichen.

Ob wir es Schulung, Kurs, Workshop, Seminar oder Training nennen, wir möchten Teilnehmer/innen an ihrem Punkt abholen und mit dem nötigen praktischen Wissen ausstatten, damit sie die Technologie nach der Schulung direkt anwenden und eigenständig vertiefen können.

Ziel:

In diesem Kurs sollen die Teilnehmenden ein fundiertes Verständnis für die Grundlagen und fortgeschrittenen Konzepte der Sicherheit in komplexen IT-Umgebungen entwickeln. Ziel ist es, dass Sie nach dem Kurs in der Lage sind, Risiken zu erkennen und auf effektive Sicherheitsmassnahmen zurückgreifen können, von Netzwerkscans bis zur Datenexfiltration. Durch die angreiferfokussierten Labs und dem praxisnahen Aufzeigen der möglichen Konsequenzen von Sicherheitsverfehlungen wird das Sicherheitsbewusstsein der Teilnehmenden nachhaltig geschärft. Ebenso wird die Wichtigkeit und die Grenzen der jeweiligen Sicherheitsvorkehrungen dadurch vor Augen geführt und Cybersecurity als ganzheitliches System aus vielen individuellen Sicherheitsvorkehrungen aufgezeigt.


Form:

Bewährter Mix aus Erläuterung, Live-Hacking in der Lab-Umgebung und Erkenntnissen inklusive möglicher Mitigationsmassnahmen und weiterführender Diskussion.


Zielgruppe:

Die Zielgruppe dieses Kurses sind Softwareentwickler, Systems Engineers, Systemarchitekten und andere IT-Spezialisten, die ihre Kenntnisse im Bereich der Cybersicherheit mit Schwerpunkt auf Penetration Testing und Systemsicherheit erweitern möchten. Der Kurs richtet sich an Teilnehmer, die bereits über grundlegende Linux-Kenntnisse verfügen und ihr Verständnis für Sicherheitsaspekte vertiefen möchten. Es ist kein vertieftes Wissen zu den behandelten Themenbereichen und Labs notwendig, da die notwendige Theorie vorab gemeinsam aufgearbeitet wird.


Voraussetzungen:

Grundlegende Linux-Kommandozeilenkenntnisse und Verständnis von Netzwerkkonzepten.


Vorbereitung:

Jeder Teilnehmer erhält nach der Anmeldung einen Fragebogen und Instruktionen für den Zugang zur Kurs-Infrastruktur zugestellt. Passend zu den Antworten senden wir ein individuelles Feedback.

In-House Kurs anfragen:

In-House Kurs Anfragen

Trage dich in die Warteliste ein für weitere öffentliche Kurs-Termine. Sobald wir genügend Personen auf der Warteliste haben, klären wir einen möglichst für alle passenden Termin ab und schalten einen neuen Termin auf. Falls du direkt mit zwei Kollegen oder Kolleginnen teilnehmen möchtest, können wir sogar direkt einen öffentlichen Kurs für euch planen.

Warteliste

(Falls ihr bereits mehr 3 Teilnehmer:innen oder mehr habt, klären wir mit euch direkt euren Wunschtermin ab und schreiben den Kurs aus.)

Mehr über Hands-On Security Lab



Penetration Testing ist eine essenzielle Disziplin der Cybersicherheit, die darauf abzielt, Schwachstellen in IT-Systemen durch simulierte Angriffe zu identifizieren. Dieses Hands-On Security Lab bietet eine einzigartige Lernumgebung, in der Teilnehmende die Perspektive von Angreifern einnehmen, um Sicherheitslücken zu verstehen und effektive Verteidigungsstrategien zu entwickeln.




Geschichte


Penetration Testing entstand in den 1960er Jahren, als Computersysteme erstmals systematisch auf Sicherheitslücken getestet wurden. Der Begriff "Ethical Hacking" wurde in den 1990er Jahren geprägt, als Sicherheitsexperten begannen, Angriffstechniken zu nutzen, um Systeme zu verbessern.


Die Entwicklung moderner Penetration Testing-Methoden wurde massgeblich von Organisationen wie SANS Institute und OWASP vorangetrieben. Frameworks wie die MITRE ATT&CK Matrix haben die Systematisierung von Angriffstechniken revolutioniert.


Heute ist Penetration Testing ein unverzichtbarer Bestandteil der Cybersicherheit und wird durch internationale Standards wie ISO 27001 und Frameworks wie NIST geregelt. Die kontinuierliche Weiterentwicklung von Angriffstechniken und Verteidigungsstrategien macht regelmässige Schulungen und praktische Übungen unerlässlich.