12.02.2014 Aufrufe

Hacking & Security 2014 - SySS GmbH

Hacking & Security 2014 - SySS GmbH

Hacking & Security 2014 - SySS GmbH

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Trainings zu mehr Sicherheit<br />

<strong>Hacking</strong> & <strong>Security</strong><br />

<strong>2014</strong><br />

Mit neuer Schulung:<br />

Angriffe gegen<br />

VoIP-Infrastrukturen


Trainings zu mehr Sicherheit<br />

<strong>Hacking</strong> & <strong>Security</strong> <strong>2014</strong><br />

| 3<br />

In unseren Schulungen vermitteln erfahrene IT-<strong>Security</strong> Consultants<br />

ihr Wissen um IT-Sicherheit. Das Themenspektrum reicht<br />

dabei von der Planung und Durchführung von Sicherheitstests bis<br />

hin zu speziellen Aspekten der IT-Sicherheit.<br />

Das Ziel all unserer Schulung ist, IT-Verantwortliche mit dem<br />

nötigen Rüstzeug auszustatten, um eine starke IT-Infrastruktur<br />

zu bauen. Wir wollen durch die spezielle Weiterbildung in der IT-<br />

Sicherheit erreichen, dass Ihr Unternehmen wirksam geschützt<br />

ist gegen Angriffe gegen Ihr System und die Entwendung oder<br />

Manipulation von Daten.<br />

Sie können unsere Schulungen nicht nur bei uns in Tübingen besuchen,<br />

sondern auch exklusiv für Ihre Mitarbeiter in Ihrem Unternehmen<br />

buchen.<br />

Auch die Sprache, ob deutsch oder englisch, bestimmen Sie selbst.<br />

Sebastian Schreiber<br />

Diplom-Informatiker<br />

Geschäftsführer


4 | | 5<br />

Inhaltsverzeichnis<br />

Vorwort ................................................................................. 3<br />

Inhaltsverzeichnis ................................................................... 5<br />

Praktische IT-<strong>Security</strong>:<br />

Hackertechniken beherrschen – Workshop 1 ........................... 6<br />

Praktische IT-<strong>Security</strong>:<br />

Hackertechniken beherrschen – Workshop 2 ........................... 7<br />

Forensik bei Computern und Smartphones .............................. 8<br />

Incident Response bei <strong>Hacking</strong>-Vorfällen .................................. 9<br />

Angriffe auf Windows-basierte Netzwerke ............................. 10<br />

Angriffe gegen VoIP-Infrastrukturen ....................................... 11<br />

Exploit Development ............................................................. 12<br />

Mobile Device <strong>Hacking</strong> .......................................................... 13<br />

Sicherheit bei Webapplikationen ............................................ 14<br />

WLAN-<strong>Hacking</strong> und WLAN-<strong>Security</strong> ...................................... 15<br />

IPv6-<strong>Security</strong> ........................................................................ 16<br />

IT-Recht und Datenschutz für IT-Verantwortliche .................... 17<br />

Planung und Durchführung von Penetrationstests ................... 18<br />

Anmeldung ........................................................................... 20


6 | | 7<br />

Praktische IT-<strong>Security</strong>:<br />

Hacker techniken beherrschen Teil 1 & 2<br />

Referent: Rainer Boie<br />

Computermissbrauch und Cyber-Kriminalität bedrohen IT-Netze<br />

tagtäglich. Meist geschehen sie sehr unauffällig und werden erst<br />

bemerkt, wenn der Schadensfall schon eingetreten ist. Somit<br />

sind sie eine ernstzunehmende Bedrohung. Damit Unternehmen<br />

ihre IT-Umgebung vor Gefahren dieser Art wappnen und besser<br />

schützen können, haben wir diese Workshops entwickelt. In ihnen<br />

betrachten wir das Thema IT-Sicherheit aus der Perspektive eines<br />

Täters bzw. „Hackers“.<br />

Beide Teile können unabhängig voneinander besucht werden, jedoch<br />

baut Workshop 2 auf Workshop 1 auf.<br />

Workshop 1 (2 Tage)<br />

Workshop 2 (2 Tage)<br />

Themen:<br />

• Informationsquellen<br />

Wie verraten sich angreifbare oder verwundbare Systeme?<br />

• Standard-Sicherheitswerkzeuge und ihr Einsatz<br />

(Portscanner, Sniffer)<br />

• Man-in-the-Middle-Angriffe<br />

Vor allem in lokalen Netzen können MitM-Angriffe verwendet<br />

werden, um verschlüsselten Verkehr oder auch VoIP-Telefonate<br />

mitzulesen bzw. zu hören. Durchführung von Angriffsszenarien,<br />

Besprechung von Schutzmechanismen.<br />

• Passwortsicherheit unter Linux, Windows und in Windows-<br />

Netzen<br />

Anhand von verschiedenen Cracking-Techniken schätzen wir die<br />

Sicherheit ein, welche eine Passwort-Richtlinie bietet.<br />

• Sicherheitslücken im Netz<br />

Ausnutzung, Eskalierung von Rechten – dies bietet Aufschluss<br />

über die Wirksamkeit von Schutzmechanismen.<br />

Themen:<br />

• Verwendung von Rootkits<br />

• Metasploit Framework<br />

Einführung und Umgang mit unterschiedlichen Modulen<br />

• Sicherheit in Windows-Netzen<br />

··<br />

Eskalation von Benutzerrechten zum Domain-Administrator<br />

··<br />

Umgang mit Windows-Tokens<br />

• <strong>Security</strong>-Scanner<br />

Funktionsweise, Konfiguration und Umgang mit einem<br />

<strong>Security</strong>-Scanner<br />

• Tunneling<br />

Verwendung harmloser Protokolle zur verdeckten Übertragung<br />

von Daten oder Remote-Zugriff von außen<br />

• Exkurs: Sicherheit von Webapplikationen<br />

Das am besten gesicherte Betriebssystem kann nicht helfen,<br />

wenn eine Anwendung unsicher betrieben wird.<br />

Behandelt werden die häufigsten Sicherheitslücken wie XSS,<br />

Command- und SQL-Injection.<br />

Techn. Voraussetzungen:<br />

Grundkenntnisse über Betriebssysteme,<br />

Netzwerke, Linux, Windows, TCP/IP<br />

Techn. Voraussetzungen:<br />

Grundkenntnisse über Betriebssysteme,<br />

Netzwerke, Linux, Windows, TCP/IP<br />

Termine: 17.-18.03.14 22.-23.09.14 24.-25.11.14<br />

12.-13.05.14 20.-21.10.14<br />

Termine: 19.-20.03.14 24.-25.09.14 26.-27.11.14<br />

14.-15.05.14 22.-23.10.14


8 | | 9<br />

Forensik bei Computern<br />

und Smartphones (3 Tage)<br />

Incident Response<br />

bei <strong>Hacking</strong>-Vorfällen (3 Tage)<br />

Immer wieder sind Firmennetze Ziele für Hackerangriffe und Unternehmen<br />

Opfer von Eindringlingen, die sensible Daten ausspähen<br />

und diese illegal weiterverwenden.<br />

Um in solchen Fällen Klarheit zu bekommen, wird der Angriff forensisch<br />

untersucht. Dies bedeutet, dass Spuren identifiziert und<br />

(gerichtsverwertbar) gesichert werden. Die Ergebnisse werden<br />

ausgewertet und als Beweismittel aufbereitet. In der Schulung<br />

werden grundlegende Fragestellungen der IT-Forensik und angewandte<br />

Standardtechniken analysiert und erörtert.<br />

Da auf Smartphones sowohl private als auch dienstliche Daten in<br />

großer Zahl abgelegt werden, haben sich diese Geräte als ergiebige<br />

Quellen forensischer Untersuchungen erwiesen. Zugriff auf<br />

Daten ist meist nur eingeschränkt möglich, sodass spezielle Tools<br />

zum Einsatz kommen.<br />

Themen:<br />

Referent: Dr. Markus a Campo<br />

• Definition der Begriffe Forensik und IT-Forensik<br />

• Auftreten von Spuren<br />

Festplatte, Hauptspeicher (Prozesse, Netzwerkverbindungen,<br />

offene Dateien, etc.), Smartphone, SIM-Karte, versteckte<br />

Spuren (z.B. Steganografie)<br />

• Sicherung von Spuren, lokal und über das Netzwerk<br />

• Sicherstellung der Authentizität von Spuren,<br />

Gerichtsverwertbarkeit<br />

• Forensik-Tools und Toolkits auf Boot-CDs<br />

• Analyse der erhobenen Daten<br />

··<br />

Werkzeuge unter Windows und Linux<br />

··<br />

Ursachenforschung<br />

··<br />

Rückschlussmöglichkeiten auf Ziele und Kenntnisstand<br />

des Täters<br />

• Smartphone-Forensik<br />

··<br />

Grundsätzliche Fragestellungen<br />

··<br />

Forensik bei iOS, Android, BlackBerry, Windows Phone<br />

··<br />

Spezielle Werkzeuge für die Smartphone-Forensik<br />

• Verfassen von gerichtskonformen Berichten<br />

• Projektmanagement: IT-Forensik<br />

Zusammenarbeit mit Strafverfolgungsbehörden, rechtliche<br />

Situation, Behandlung von Sicherheitsvorfällen konform zu den<br />

BSI-Grundschutzkatalogen<br />

Techn. Voraussetzungen:<br />

Grundkenntnisse über Netzwerke,<br />

in Windows, Linux oder Unix<br />

Allgegenwärtig ist der Datenklau. Werden Hacker-Angriffe bemerkt,<br />

ist es wichtig, überlegt handeln zu können. Aus diesem<br />

Grund bieten wir einen Workshop an, der eine Handlungsgrundlage<br />

bieten soll, auf <strong>Hacking</strong>-Vorfälle reagieren zu können.<br />

Themen:<br />

• Organisatorisches:<br />

··<br />

Betrachtung der Voraussetzungen, die gegeben sein müssen,<br />

um Incident-Response-Maßnahmen umzusetzen<br />

··<br />

Analyse von Struktur und Aufbau des zu schützenden Netzes<br />

• Erkennung eines Vorfalls<br />

··<br />

Arbeitsweise von Hackern<br />

··<br />

Möglichkeiten zur Erkennung von Angriffen bei unscheinbarem<br />

Agieren des Täters<br />

··<br />

Angriffsanalyse<br />

··<br />

Umgang mit Warnungen, auch von Dritten (Personen und<br />

Automatismen)<br />

··<br />

Bemerkbare „Fehler“ von Angreifern<br />

• Datenanalyse<br />

··<br />

Logdateien und Protokolle<br />

··<br />

Sicherheitstests und Malware-Analyse<br />

··<br />

Forensische Untersuchungen und Experimente<br />

··<br />

Abwägung individueller Analysemethoden<br />

··<br />

Identifizierung des Angriffsvektors und weiterer Verbreitungswege<br />

• Abwehrmaßnahmen<br />

··<br />

Die Wichtigkeit des Menschen beim Schutz von Systemen<br />

··<br />

Konzentration auf Bordmittel von Netzwerken, Infrastrukturkomponenten<br />

und Anmeldeskripte<br />

··<br />

Einschätzung der Aufgaben von IPS und SIEM-Produkten<br />

• Angriffsmuster<br />

··<br />

„Kenne Deinen Feind“<br />

··<br />

Klassische Internetkriminalität: Missbrauch von E-Mail-<br />

Adressen, Zugangsdaten, Zahlungsinformationen aller Art<br />

··<br />

Ausforschung und gezielte Angriffe auf Unternehmen<br />

··<br />

Die Bedeutung Dritter<br />

··<br />

Proaktive Prävention von Angriffen und organisatorische<br />

Maßnahmen<br />

• Tools<br />

Referent: Robert Haist<br />

Techn. Voraussetzungen:<br />

Grundlegende Netzwerk- und<br />

Forensik- sowie Linux-Kenntnisse<br />

Termine: 06.-08.05.14 18.-20.11.14<br />

Termine: 20.-22.05.14 14.-16.10.14


10 | | 11<br />

Angriffe auf Windows-basierte<br />

Netzwerke (2 Tage)<br />

Referent: Sven Wiebusch<br />

Angriffe gegen<br />

VoIP-Infrastrukturen (2 Tage)<br />

Referent: Sven Freund<br />

Neu<br />

Zur technischen Organisation von Computern, Benutzern, Gruppen<br />

und weiteren Objektklassen wird in Unternehmensnetzwerken<br />

in der Regel auf einen Verzeichnisdienst zurückgegriffen. Weit<br />

verbreitet sind in Windows-basierten Netzwerken die auf dem<br />

Domänen-Vertrauensprinzip basierenden Active Directory Domain<br />

Services. Gelingt es einem Angreifer, von außen ins interne Netzwerk<br />

einzudringen, so kann er innerhalb des eingesetzten Verzeichnisdienstes<br />

seine Rechte erfolgreich ausweiten. Hierdurch<br />

ergeben sich automatisch erweiterte Zugriffsberechtigungen auf<br />

vertrauliche Ressourcen.<br />

Im Rahmen dieses zweitägigen Workshops soll ein tieferer Einblick<br />

in die Vorgehensweise von Angreifern gewährt und Maßnahmen<br />

gegen Angriffe aufgezeigt werden. Theoretische Konzepte werden<br />

erläutert und erlernte Angriffsvektoren anhand von „Hands On“-<br />

Übungen praktisch erprobt.<br />

Themen:<br />

• Windows-basierte Netzwerke:<br />

··<br />

Active Directory, Domain Controller<br />

··<br />

Berechtigungs- und Authentifizierungskonzepte<br />

··<br />

Hash-Typen in der Microsoft-Welt<br />

··<br />

Der Windows-Anmeldeprozess<br />

• Angriffe auf Einzelsysteme<br />

··<br />

Ausnutzung von Schwachstellen<br />

··<br />

Angriffe gegen Authentisierungsmechanismen<br />

··<br />

Ausnutzung schwacher Dienstekonfigurationen<br />

• Rechteausweitung<br />

··<br />

Mangelhafte Passwortrichtlinie<br />

··<br />

Ausnutzung von „Features“ und Spuren<br />

··<br />

Access Tokens und „gecashte“ Passwörter<br />

··<br />

<strong>Security</strong> Support Provider<br />

··<br />

Group Policy Preferences<br />

• Einsatz geeigneter Tools<br />

··<br />

Metasploit Framework<br />

··<br />

Portscanner wie Nmap<br />

··<br />

Tools für spezielle Einsatzzwecke<br />

··<br />

Cracking-Tools<br />

• „Best Practice“-Schutzmaßnahmen<br />

··<br />

Detektionsverfahren<br />

··<br />

IT-<strong>Security</strong>-Prinzipien<br />

··<br />

Konfigurationsempfehlungen<br />

Techn. Voraussetzung:<br />

Grundkenntnisse von Windowsbasierten<br />

Systemen und Netzen<br />

Das Protokoll VoIP ist in den letzten Jahren für Unternehmen<br />

nicht zuletzt aufgrund langfristiger Kosteneinsparung oder einer<br />

einheitlichen Infrastrukturnutzung immer mehr in den Vordergrund<br />

gerückt. Mit der Einführung von VoIP beginnt oder erweitert sich<br />

auch der Wunsch nach einer strikten Trennung bestimmter Daten<br />

im Netzwerk. Diese Trennung wird in der Regel nicht physikalisch,<br />

sondern auf logischer Ebene via VLANs erreicht. Gelingt es einem<br />

Angreifer beispielsweise, im internen Netzwerk auf andere VLANs<br />

zuzugreifen, so ist er eventuell in der Lage, vertrauliche Gesprächsverbindungen<br />

mitzuschneiden oder die eigenen Zugriffsberechtigungen<br />

zu erweitern.<br />

Im Rahmen eines zweitägigen Workshops wird die Perspektive<br />

eines Angreifers eingenommen. Es werden Verfahren gezeigt,<br />

mit denen die oben genannten Ziele erreicht werden können.<br />

Der Workshop soll tiefere Einblicke in die Vorgehensweise von<br />

Angreifern aufzeigen, damit Teilnehmer in der Nachbereitung die<br />

Risiken im eigenen Netzwerk minimieren können. Theoretische<br />

Konzepte werden erläutert und erlernte Angriffsvektoren anhand<br />

von „Hands On“-Übungen praktisch erprobt.<br />

Themen:<br />

• Technische Grundlagen<br />

··<br />

Einführung in die Techniken<br />

··<br />

VoIP-Terminologie und -Aufbau<br />

··<br />

Passive und aktive Traffic-Analyse<br />

··<br />

VLAN-Terminologie und -Aufbau<br />

• VoIP-Angriffsverfahren<br />

··<br />

Netzbasierte Angriffe gegen VoIP-Phones und -Anlagen<br />

··<br />

Angriffe gegen Authentisierungsmechanismen<br />

··<br />

Angriffe gegen die Vertraulichkeit von Daten<br />

··<br />

Boot-Angriffe und weitere physische Angriffsmöglichkeiten<br />

• VLAN-Angriffsverfahren<br />

··<br />

Trunking-Angriffe<br />

··<br />

Inter-VLAN-Routing<br />

··<br />

Angriffe gegen Authenisierungsmechanismen<br />

• Capture the Flag<br />

Techn. Voraussetzungen:<br />

Grundkenntnisse in<br />

Netzwerktechnik<br />

Termine: 02.-03.04.14 27.-28.05.14 09.-10.12.14<br />

Termine: 29.-30.04.14 16.-17.09.14


12 | | 13<br />

Exploit<br />

Development (2 Tage)<br />

Mobile Device<br />

<strong>Hacking</strong> (2 Tage)<br />

Diese Schulung vermittelt die theoretischen und praktischen<br />

Grundlagen für die Funktionsweise und die Entwicklung von Exploits.<br />

Dabei soll vorrangig betrachtet werden, wie Zielplattformen<br />

aufgebaut sind, welche Besonderheiten sie aufweisen, welche<br />

verschiedenen Formen der Schwachstellenanalyse existieren,<br />

welche Werkzeuge für die Exploit-Entwicklung wichtig sind (Debugger,<br />

Disassembler, Exploit-Frameworks, etc.) und wie diverse<br />

Schwachstellen-Typen ausgenutzt werden können. Ferner geht die<br />

zweitägige Schulung noch auf die Frage ein, welche Möglichkeiten<br />

existieren, sich gegen eine Ausnutzung der gezeigten Schwachstellen<br />

durch Angreifer zu schützen und wie Hacker solche Schutzmaßnahmen<br />

umgehen können.<br />

Themen:<br />

Referent: Matthias Deeg<br />

• Besonderheiten verschiedener Zielplattformen<br />

··<br />

Prozessorarchitektur: x86, x86-64 (32- und 64 Bit)<br />

··<br />

Betriebssysteme: Windows, Unix/Linux, Mac OS<br />

• Verschiedene Formen der Schwachstellenanalyse<br />

··<br />

Statische Codeanalyse<br />

··<br />

Quellcodeanalyse<br />

··<br />

Analyse von Binärprogrammen (Reverse Code Engineering)<br />

··<br />

Dynamische Codeanalyse (Laufzeitanalyse)<br />

··<br />

Verhaltensbasierte Sicherheitsanalyse<br />

··<br />

Fuzzing<br />

• Tools of the Trade:<br />

Wichtige Werkzeuge für die Exploit-Entwicklung<br />

··<br />

Debugger / Disassembler / Exploit-Framework /<br />

Assembler (x86)<br />

··<br />

Programmiersprache der Wahl (z. B. C/C++, Python, Perl,<br />

Ruby, etc.)<br />

• Ausnutzen verschiedener Schwachstellentypen<br />

··<br />

Fehler in der Hard- und Softwarearchitektur<br />

··<br />

Fehler in der Anwendungslogik<br />

··<br />

Fehler in der Datenverarbeitung, z. B.<br />

··<br />

Buffer Overflow-Schwachstellen (Stack, Heap, Off-By-One)<br />

··<br />

Format String-Schwachstellen<br />

• Schutzmaßnahmen und Möglichkeiten, diese zu umgehen:<br />

··<br />

Stack Cookies<br />

··<br />

SafeSEH<br />

··<br />

Data Execution Prevention (DEP)<br />

··<br />

Address Space Layout Randomization (ASLR)<br />

Mobile Devices sind aus dem Unternehmensumfeld nicht mehr<br />

wegzudenken und übernehmen schon lange nicht mehr nur die<br />

Aufgabe eines Telefons. Mittlerweile ist es gang und gäbe, dass<br />

viele Arbeitnehmer auf ihren Smartphones und iOS-Geräten<br />

E-Mails bearbeiten, ins Internet gehen und eine hohe Menge an<br />

oftmals vertraulichen Unternehmensdaten bewegen. Diese Konzentration<br />

an interessanten Daten machen Mobile Devices für<br />

Angreifer sehr attraktiv.<br />

Dieses Seminar richtet sich an Nutzer, die mobile Endgeräte mit<br />

dem Fokus auf deren Sicherheit besser verstehen wollen, beispielsweise<br />

für die Integration in die eigene Unternehmensinfrastruktur.<br />

Neben der Verwaltung der Geräte werden die kritischen<br />

Angriffspunkte beleuchtet. Ferner werden durch Hands-On-Übungen<br />

verschiedene Schwachstellen analysiert und aufgezeigt, deren<br />

theoretische Grundlagen zuvor erarbeitet wurden.<br />

Themen:<br />

Referent: Philipp Buchegger<br />

• Allgemeine Informationen<br />

··<br />

Eigenschaften von Mobile Devices<br />

··<br />

Verwaltung mobiler Endgeräte im Unternehmen<br />

• Angriffstechniken<br />

··<br />

Physischer Zugriff auf das Gerät<br />

··<br />

Hardware-Hacks<br />

··<br />

Mitschnitt des Datenverkehrs<br />

··<br />

Man-in-the-Middle-Attacken<br />

• Apple iOS<br />

··<br />

Sicherheitskonzept von iOS-Geräten<br />

··<br />

Mobile Device Management-Lösungen<br />

··<br />

Jailbreak eines iOS-Gerätes<br />

··<br />

Forensik von A4-Geräten<br />

··<br />

Angriffe auf Apps mit einem Proxy<br />

··<br />

Reverse-Engineering von Apps per Debugger<br />

• Google Android<br />

··<br />

Sicherheitskonzept von Android<br />

··<br />

Angriffe auf alte und aktuelle Android-Versionen<br />

··<br />

Emulation eines Android-Smartphones<br />

··<br />

Was Google über Android-User weiß<br />

• Windows Phone, Blackberry, etc.<br />

··<br />

Ausnutzung aktueller Schwachstellen<br />

··<br />

Sicherheitskonzept und Schutzmechanismen<br />

Techn. Voraussetzungen:<br />

Grundkenntnisse über Betriebssysteme<br />

und Rechnerarchitektur<br />

Techn. Voraussetzungen:<br />

Grundlagen in Linux sind von Vorteil<br />

Termine: 09.-10.04.14 30.09.-01.10.14<br />

Termine: 05.-06.03.14 24.-25.06.14 11.-12.11.14


14 | | 15<br />

Sicherheit bei<br />

Webapplikationen (2 Tage)<br />

WLAN-<strong>Hacking</strong> und<br />

WLAN-<strong>Security</strong> (2 Tage)<br />

Für Hacker sind Webapplikationen heutzutage das Einfallstor Nummer<br />

1. Oftmals finden sie Schwachstellen, die ihnen ermöglichen,<br />

vertrauliche Daten zu entwenden und weiter in das System bis hin<br />

zum Unternehmensnetzwerk vorzudringen.<br />

Im Rahmen dieses zweitägigen Workshops lernen die Teilnehmer,<br />

wie Hacker in Webapplikationen einbrechen und welchen Gefahren<br />

Anwendungen ausgesetzt sein können.<br />

Der Workshop stellt die gängigsten Angriffe zunächst in der Theorie<br />

dar und geht anschließend mit Übungen darauf ein, wie sie in<br />

der Praxis umgesetzt werden können. Ziel des Workshops ist es,<br />

dass die Teilnehmer am Ende des zweiten Schulungstages selbst<br />

Angriffe auf eine eigens für den Workshop erstellte Webapplikation<br />

durchführen können.<br />

Themen:<br />

Referent: Marcel Mangold<br />

• Cross-Site Scripting (XSS)<br />

Angriffe auf Sitzungsinformationen, Phishing und Defacing<br />

• Cross-Site Request Forgery (XSRF)<br />

Wie Angreifer Applikationsnutzer dazu bringen, das zu tun, was<br />

sie wollen<br />

• (Blind) SQL-Injection<br />

Unberechtigtes Auslesen von Daten aus einer Datenbank<br />

• OS Command Injection<br />

Einschleusen von eigenen Betriebsystem-Kommandos in eine<br />

Webapplikation<br />

• Local / Remote File Inclusion (LFI/RFI)<br />

Wie Hacker eigenen Programmcode auf dem angegriffenen<br />

Server ausführen können<br />

• Session-Hijacking<br />

Übernahme fremder Sitzungen mit Hilfe von Cross-Site<br />

Scripting-Angriffen<br />

• Cookies<br />

Was bei der Generierung und Verwendung von<br />

(Session-)Cookies zu beachten ist<br />

• HTTP Parameter Pollution (HPP)<br />

Mehrfachverwendung von Parametern zur Zugriffsumgehung<br />

Wireless LAN ist eine äußerst attraktive Technologie. Sie ermöglicht<br />

einer Vielzahl von Geräten die kabellose Nutzung des Internets<br />

und einen schnellen, unkomplizierten Zugang zum Worldwide<br />

Web. Im Zuge ihrer Verbreitung nehmen öffentliche HotSpots zu<br />

und in gleicher Weise wächst auch die zur Verfügung stehende<br />

Bandbreite stetig an. Doch wie sicher ist WLAN? Gehen die Entwicklung<br />

von WLAN und von entsprechenden Schutzmaßnahmen<br />

gegen Missbrauch Hand in Hand?<br />

Themen:<br />

Referent: Christian Rothländer<br />

• Grundlagen der WLAN-Technologie<br />

··<br />

Standards<br />

··<br />

Begriffe<br />

• Aufbau einer WLAN-Umgebung<br />

··<br />

Unter Linux (Adhoc, Infrastruktur)<br />

• WLAN-Sniffing<br />

··<br />

Ausspähen ungesicherter Drahtlosnetzwerke<br />

• Sicherheitsansätze des 802.11-Standards<br />

··<br />

Betrachtung von Schwächen<br />

··<br />

(SSID-/MAC-basierte Filter, WEP)<br />

• Erweiterungen des 802.11-Standards<br />

··<br />

(WPA, WPA2, 802.11i)<br />

• Authentifizierung in 802.11i<br />

··<br />

802.1x<br />

··<br />

EAP<br />

• Schlüsselmanagement in 802.11i<br />

··<br />

Schlüsselhierarchien<br />

··<br />

Handshaking<br />

• Funktionsweise der Verschlüsselungsmechanismen<br />

··<br />

WEP<br />

··<br />

TKIP<br />

··<br />

CCMP<br />

• WLAN-<strong>Hacking</strong><br />

··<br />

DoS-Angriffe<br />

··<br />

WEP-Cracking<br />

··<br />

Angriffe gegen WPA/WPA2-PSK<br />

··<br />

Session Hijacking & Man-in-the-Middle-Angriffe<br />

• Angriffe gegen Captive Portals<br />

• Das Smartphone: Ein handlicher Angreifer<br />

Techn. Voraussetzungen:<br />

Grundkenntnisse in HTML,<br />

HTTP und SQL<br />

Techn. Voraussetzungen:<br />

Linux-Grundlagen<br />

Termine: 03.-04.06.14 04.-05.11.14<br />

Termine: 25.-26.03.14 02.-03.12.14


16 | | 17<br />

IPv6-<br />

<strong>Security</strong> (2 Tage)<br />

IT-Recht und Datenschutz<br />

für IT-Verantwortliche (1 Tag)<br />

Die Tage des Internet Protokolls in der Version 4 (IPv4) sind bald<br />

gezählt. Daher setzen viele Bereiche schon heute das Internet Protokoll<br />

in der Version 6 (IPv6) ein. Aktuelle Betriebssysteme unterstützen<br />

dieses Protokoll meist schon von sich aus, ohne dass eine<br />

Interaktion des Benutzers notwendig wird. Dieser Umstand birgt die<br />

Gefahr, dass hier Sicherheitslücken entstehen können, von denen<br />

IT-Sicherheitsbeauftragte oft nichts wissen, da sie sich dessen nicht<br />

bewusst sind. Dennoch sollte der IPv6-Datenverkehr in gleicher<br />

Weise gesichert werden wie der IPv4-Datenverkehr.<br />

Themen:<br />

Referent: Marcel Mangold<br />

• Kurze Einführung in IPv6<br />

Einführung in die Adressschemata und Hilfsprotokolle<br />

• Firewalls und IPv6<br />

Unfreiwillige Löcher im Sicherheitssystem durch IPv6<br />

• Schwächen im internen Netzwerk<br />

··<br />

Denial of Service-Angriffe<br />

··<br />

Man-in-the-Middle-Angriffe<br />

··<br />

Routing-Angriffe<br />

• Schwächen in Sicherheitsmechanismen<br />

Umgehung durch Fragmentierung<br />

• (remote) Host Discovery<br />

• Sicherheitsmaßnahmen<br />

Secure Neighbour Discovery<br />

Administratoren und IT-Sicherheitsverantwortliche müssen täglich<br />

Entscheidungen treffen, ohne sich der rechtlichen Tragweite bewusst<br />

zu sein. Oft stehen sie dabei „mit einem Bein im Gefängnis“,<br />

was topaktuelle Themen wie BYOD oder Social Media aufzeigen.<br />

Ein ausgereiftes Sicherheitskonzept besteht aus der erfolgreichen<br />

Synchronisation von technischen und juristisch-organisatorischen<br />

Komponenten.<br />

Das Seminar klärt über die aktuelle Rechtslage im weiten Feld der<br />

IT-Compliance, Informationssicherheit und Datenschutz auf, hilft<br />

kritische Situationen richtig einzuschätzen und zeigt die Lösungswege<br />

eines ganzheitlichen Sicherheitskonzeptes auf.<br />

Der Referent, Rechtsanwalt Horst Speichert, ist Spezialist für IT-<br />

Recht und Datenschutz, Lehrbeauftragter für Informationsrecht an<br />

der Universität Stuttgart und Autor des Fachbuches „Praxis des<br />

IT-Rechts“ (2. Auflage, Vieweg-Verlag).<br />

Themen:<br />

Referent: Horst Speichert<br />

• Mobile Sicherheit und BYOD<br />

Risiken bei Privatgeräten, MDM, rechtssichere Gestaltung,<br />

Lizenzproblematik<br />

• Datenschutz, Cloud, Auftrags-Datenverarbeitung<br />

Datenschutzgesetze, Cloud-Computing, private Nutzung,<br />

Mitarbeiter-Screening, Betriebsvereinbarung<br />

• Haftung und Organisation im Umgang mit Social Media<br />

Social Media Guidelines, Strafverfolgung, illegale Inhalte,<br />

persönliche Haftung<br />

• <strong>Hacking</strong> und Penetration<br />

Rechtliche Einordnung, Hackerstrafrecht, § 202c StGB<br />

• Archivierung und DMS<br />

Archivierungspflichten, rechtssicheres DMS, Steuerprüfung,<br />

Beweissicherheit<br />

• Sicherheitssysteme und Content-Filter/Big Data – SIEM<br />

AV, URL-Filter, SSL-Decryption, Data-Loss-Prevention,<br />

Webanalyse-Tools, Deep-Packet-Inspection<br />

• Risikomanagement, IT-Compliance, Audit<br />

KonTraG, ISMS, Gestaltung von IT-Sicherheitsrichtlinien, Audits<br />

Techn. Voraussetzungen:<br />

Grundkenntnisse zu IPv6<br />

Techn. Voraussetzungen:<br />

Grundkenntnisse und gute<br />

Allgemeinbildung im Bereich IT<br />

Termine: 28.03.14 05.12.14<br />

Termine: 27.06.14 14.11.14


18 | | 19<br />

Eine unsichere IT-Landschaft kann den Betrieb oder sogar den Fortbestand<br />

von Unternehmen erheblich gefährden. Meist reißen kleine,<br />

unscheinbare Fehler gefährliche Löcher in IT-Netze. Voraussetzung<br />

für die Behebung dieser Fehler ist, die Lücken zu identifizieren.<br />

IT-Infrastrukturen und Applikationen können hochwertig und robust<br />

konzipiert sein und dennoch Schwachstellen aufweisen. Um diesen<br />

auf die Spur zu kommen, eignet sich der Penetrationstest hervorragend<br />

als Kontrollinstrument. Denn nur auf diese Weise können<br />

IT-Netze von außen und innen auf Sicherheitslücken hin effektiv<br />

untersucht werden.<br />

Themen:<br />

Planung und Durchführung von<br />

Penetrationstests (1 Tag)<br />

• Warum Penetrationstests?<br />

• Gegenstand der Prüfungen<br />

(Perimeter, LAN, WLAN, Web-Applikationen, Web-Services,<br />

Clients, iOS, Android, Spezialtests …)<br />

• Gestaltungsmöglichkeiten:<br />

··<br />

Angekündigt / unangekündigt?<br />

··<br />

Einmalig oder als Prozess?<br />

··<br />

Blackbox- oder Whitebox-Test?<br />

··<br />

Durch einen externen Experten oder intern?<br />

··<br />

Aggressive oder vorsichtige Vorgehensweise?<br />

• Kosten-/Nutzenverhältnis, Budgetoptimierung<br />

• Vorgehensweise<br />

• Interne und externe Kommunikation zu Tests<br />

• Projektmanagement<br />

• Metriken und Standards<br />

• Rechtliche und ethische Aspekte<br />

• Nachverfolgung von Schwachstellen<br />

• Prüfpläne<br />

Referent: Sebastian Schreiber<br />

• Planung und Durchführung von Penetrationstests in<br />

Konzernstrukturen<br />

• 10 Tipps von Sebastian Schreiber<br />

Termine: 06.06.14 19.09.14 07.11.14


20 | | 21<br />

Anmeldung Trainings zu mehr Sicherheit<br />

<strong>Hacking</strong> & <strong>Security</strong> <strong>2014</strong><br />

Die Workshops finden in den Schulungsräumen unseres Bürogebäudes<br />

in Tübingen statt. Einen Workshop-Tag bieten wir<br />

zum Preis von € 720,00 zzgl. MwSt. an. Der Preis umfasst eine<br />

ausführliche Schulung, einen professionellen Referenten, einen<br />

komplett eingerichteten Arbeitsplatz und die Verpflegung.<br />

Bei der Buchung von mindestens 5 Schulungstagen gewähren wir<br />

einen Rabatt in Höhe von 10% (dieser ist nicht teilnehmerbezogen).<br />

Bei Fragen hierzu stehen wir Ihnen jederzeit zur Verfügung.<br />

Bitte senden Sie Ihre Anmeldung per Fax,<br />

E-Mail oder Post an uns zurück:<br />

<strong>SySS</strong> <strong>GmbH</strong><br />

Wohlboldstraße 8<br />

72072 Tübingen<br />

Fax: 07071 - 407856-19<br />

E-Mail: info@syss.de<br />

Zeitraum IT-Forensik IT-Recht Mobile Device<br />

KW 10 - - 05. - 06.03.14 1,2<br />

KW 19 06. - 08.05.14 - -<br />

KW 26 - 27.06.14 24. - 25.06.14<br />

KW 46 - 14.11.14 11. - 12.11.14<br />

KW 47 18. - 20.11.14 - -<br />

Name<br />

Firma<br />

Straße<br />

Zeitraum IT-<strong>Security</strong> I IT-<strong>Security</strong> II Windows-Angriffe<br />

KW 12 17. - 18.03.14 19. - 20.03.14 -<br />

KW 14 - - 02. - 03.04.14 3<br />

KW 20 12. - 13.05.14 14. - 15.05.14 -<br />

KW 22 - - 27. - 28.05.14<br />

KW 39 22. - 23.09.14 24. - 25.09.14 -<br />

KW 43 20. - 21.10.14 9 22. - 23.10.14 9 -<br />

KW 48 24. - 25.11.14 26. - 27.11.14 -<br />

KW 50 - - 09. - 10.12.14<br />

PLZ, Ort<br />

Telefon<br />

Fax<br />

E-Mail<br />

Zeitraum WLAN IPv6 Exploits<br />

KW 13 25. - 26.03.14 28.03.14 -<br />

KW 15 - - 09. - 10.04.14 3<br />

KW 40 - - 30.09. - 01.10.14<br />

KW 49 02. - 03.12.14 05.12.14 -<br />

Neu<br />

Zeitraum Web-App Penetrationstests VoIP<br />

KW 18 - - 29. - 30.04.14 4,5<br />

KW 23 03. - 04.06.14 6 06.06.14 7 -<br />

KW 38 - 19.09.14 16. - 17.09.14<br />

KW 45 04. - 05.11.14 10 07.11.14 10 -<br />

Zeitraum Incident Response<br />

KW 21 20. - 22.05.14<br />

KW 42 14. - 16.10.14 8<br />

Rechnungsadresse<br />

(wenn abweichend)<br />

Umsatzsteuernummer<br />

(falls Firmensitz des Auftraggebers außerhalb Deutschlands)<br />

Sonstiges<br />

Ich benötige einen KFZ-Stellplatz während des Workshops:<br />

Ich akzeptiere die Teilnahmebedingungen (siehe www.<strong>SySS</strong>.de)<br />

ja<br />

nein<br />

1<br />

Winterferien in Bayern, Saarland<br />

2<br />

Osterferien in Hamburg<br />

3<br />

Osterferien in Bremen, Niedersachsen<br />

4<br />

Osterferien in Schleswig-Holstein, Thüringen<br />

5<br />

Pfingstferien in Hamburg<br />

6<br />

Pfingstferien in Sachsen-Anhalt<br />

8<br />

Herbstferien in Hamburg, Nordrhein-Westfalen,<br />

Schleswig-Holstein, Thüringen<br />

9<br />

Herbstferien in Berlin, Brandenburg, Hamburg,<br />

Hessen, Mecklenburg-Vorpommern, Rheinland-<br />

Pfalz, Saarland, Sachsen, Schleswig-Holstein<br />

10<br />

Herbstferien in Bremen, Niedersachsen<br />

Datum<br />

Unterschrift<br />

7<br />

Pfingstferien in Mecklenburg-Vorpommern,<br />

Sachsen-Anhalt


22 |<br />

Notizen


Wir, die <strong>SySS</strong> <strong>GmbH</strong>, sind ein Unternehmen für IT-Sicherheit,<br />

spezialisiert auf Penetrationstests. Seit der Gründung 1998<br />

durch unseren Geschäftsführer Sebastian Schreiber führen wir<br />

mit mittlerweile 41 festangestellten Mitarbeitern hochwertige<br />

Sicherheitstests durch. Bei unserer Arbeit verbinden wir einen<br />

sehr hohen technischen Anspruch mit der von uns entwickelten<br />

Ethik für Penetrationstester.<br />

<strong>SySS</strong> <strong>GmbH</strong><br />

Wohlboldstraße 8<br />

72072 Tübingen<br />

Tel.: +49 - (0)7071 - 407856-0<br />

Fax: +49 - (0)7071 - 407856-79<br />

E-Mail: info@syss.de<br />

www.syss.de

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!