Hacking & Security 2014 - SySS GmbH
Hacking & Security 2014 - SySS GmbH
Hacking & Security 2014 - SySS GmbH
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Trainings zu mehr Sicherheit<br />
<strong>Hacking</strong> & <strong>Security</strong><br />
<strong>2014</strong><br />
Mit neuer Schulung:<br />
Angriffe gegen<br />
VoIP-Infrastrukturen
Trainings zu mehr Sicherheit<br />
<strong>Hacking</strong> & <strong>Security</strong> <strong>2014</strong><br />
| 3<br />
In unseren Schulungen vermitteln erfahrene IT-<strong>Security</strong> Consultants<br />
ihr Wissen um IT-Sicherheit. Das Themenspektrum reicht<br />
dabei von der Planung und Durchführung von Sicherheitstests bis<br />
hin zu speziellen Aspekten der IT-Sicherheit.<br />
Das Ziel all unserer Schulung ist, IT-Verantwortliche mit dem<br />
nötigen Rüstzeug auszustatten, um eine starke IT-Infrastruktur<br />
zu bauen. Wir wollen durch die spezielle Weiterbildung in der IT-<br />
Sicherheit erreichen, dass Ihr Unternehmen wirksam geschützt<br />
ist gegen Angriffe gegen Ihr System und die Entwendung oder<br />
Manipulation von Daten.<br />
Sie können unsere Schulungen nicht nur bei uns in Tübingen besuchen,<br />
sondern auch exklusiv für Ihre Mitarbeiter in Ihrem Unternehmen<br />
buchen.<br />
Auch die Sprache, ob deutsch oder englisch, bestimmen Sie selbst.<br />
Sebastian Schreiber<br />
Diplom-Informatiker<br />
Geschäftsführer
4 | | 5<br />
Inhaltsverzeichnis<br />
Vorwort ................................................................................. 3<br />
Inhaltsverzeichnis ................................................................... 5<br />
Praktische IT-<strong>Security</strong>:<br />
Hackertechniken beherrschen – Workshop 1 ........................... 6<br />
Praktische IT-<strong>Security</strong>:<br />
Hackertechniken beherrschen – Workshop 2 ........................... 7<br />
Forensik bei Computern und Smartphones .............................. 8<br />
Incident Response bei <strong>Hacking</strong>-Vorfällen .................................. 9<br />
Angriffe auf Windows-basierte Netzwerke ............................. 10<br />
Angriffe gegen VoIP-Infrastrukturen ....................................... 11<br />
Exploit Development ............................................................. 12<br />
Mobile Device <strong>Hacking</strong> .......................................................... 13<br />
Sicherheit bei Webapplikationen ............................................ 14<br />
WLAN-<strong>Hacking</strong> und WLAN-<strong>Security</strong> ...................................... 15<br />
IPv6-<strong>Security</strong> ........................................................................ 16<br />
IT-Recht und Datenschutz für IT-Verantwortliche .................... 17<br />
Planung und Durchführung von Penetrationstests ................... 18<br />
Anmeldung ........................................................................... 20
6 | | 7<br />
Praktische IT-<strong>Security</strong>:<br />
Hacker techniken beherrschen Teil 1 & 2<br />
Referent: Rainer Boie<br />
Computermissbrauch und Cyber-Kriminalität bedrohen IT-Netze<br />
tagtäglich. Meist geschehen sie sehr unauffällig und werden erst<br />
bemerkt, wenn der Schadensfall schon eingetreten ist. Somit<br />
sind sie eine ernstzunehmende Bedrohung. Damit Unternehmen<br />
ihre IT-Umgebung vor Gefahren dieser Art wappnen und besser<br />
schützen können, haben wir diese Workshops entwickelt. In ihnen<br />
betrachten wir das Thema IT-Sicherheit aus der Perspektive eines<br />
Täters bzw. „Hackers“.<br />
Beide Teile können unabhängig voneinander besucht werden, jedoch<br />
baut Workshop 2 auf Workshop 1 auf.<br />
Workshop 1 (2 Tage)<br />
Workshop 2 (2 Tage)<br />
Themen:<br />
• Informationsquellen<br />
Wie verraten sich angreifbare oder verwundbare Systeme?<br />
• Standard-Sicherheitswerkzeuge und ihr Einsatz<br />
(Portscanner, Sniffer)<br />
• Man-in-the-Middle-Angriffe<br />
Vor allem in lokalen Netzen können MitM-Angriffe verwendet<br />
werden, um verschlüsselten Verkehr oder auch VoIP-Telefonate<br />
mitzulesen bzw. zu hören. Durchführung von Angriffsszenarien,<br />
Besprechung von Schutzmechanismen.<br />
• Passwortsicherheit unter Linux, Windows und in Windows-<br />
Netzen<br />
Anhand von verschiedenen Cracking-Techniken schätzen wir die<br />
Sicherheit ein, welche eine Passwort-Richtlinie bietet.<br />
• Sicherheitslücken im Netz<br />
Ausnutzung, Eskalierung von Rechten – dies bietet Aufschluss<br />
über die Wirksamkeit von Schutzmechanismen.<br />
Themen:<br />
• Verwendung von Rootkits<br />
• Metasploit Framework<br />
Einführung und Umgang mit unterschiedlichen Modulen<br />
• Sicherheit in Windows-Netzen<br />
··<br />
Eskalation von Benutzerrechten zum Domain-Administrator<br />
··<br />
Umgang mit Windows-Tokens<br />
• <strong>Security</strong>-Scanner<br />
Funktionsweise, Konfiguration und Umgang mit einem<br />
<strong>Security</strong>-Scanner<br />
• Tunneling<br />
Verwendung harmloser Protokolle zur verdeckten Übertragung<br />
von Daten oder Remote-Zugriff von außen<br />
• Exkurs: Sicherheit von Webapplikationen<br />
Das am besten gesicherte Betriebssystem kann nicht helfen,<br />
wenn eine Anwendung unsicher betrieben wird.<br />
Behandelt werden die häufigsten Sicherheitslücken wie XSS,<br />
Command- und SQL-Injection.<br />
Techn. Voraussetzungen:<br />
Grundkenntnisse über Betriebssysteme,<br />
Netzwerke, Linux, Windows, TCP/IP<br />
Techn. Voraussetzungen:<br />
Grundkenntnisse über Betriebssysteme,<br />
Netzwerke, Linux, Windows, TCP/IP<br />
Termine: 17.-18.03.14 22.-23.09.14 24.-25.11.14<br />
12.-13.05.14 20.-21.10.14<br />
Termine: 19.-20.03.14 24.-25.09.14 26.-27.11.14<br />
14.-15.05.14 22.-23.10.14
8 | | 9<br />
Forensik bei Computern<br />
und Smartphones (3 Tage)<br />
Incident Response<br />
bei <strong>Hacking</strong>-Vorfällen (3 Tage)<br />
Immer wieder sind Firmennetze Ziele für Hackerangriffe und Unternehmen<br />
Opfer von Eindringlingen, die sensible Daten ausspähen<br />
und diese illegal weiterverwenden.<br />
Um in solchen Fällen Klarheit zu bekommen, wird der Angriff forensisch<br />
untersucht. Dies bedeutet, dass Spuren identifiziert und<br />
(gerichtsverwertbar) gesichert werden. Die Ergebnisse werden<br />
ausgewertet und als Beweismittel aufbereitet. In der Schulung<br />
werden grundlegende Fragestellungen der IT-Forensik und angewandte<br />
Standardtechniken analysiert und erörtert.<br />
Da auf Smartphones sowohl private als auch dienstliche Daten in<br />
großer Zahl abgelegt werden, haben sich diese Geräte als ergiebige<br />
Quellen forensischer Untersuchungen erwiesen. Zugriff auf<br />
Daten ist meist nur eingeschränkt möglich, sodass spezielle Tools<br />
zum Einsatz kommen.<br />
Themen:<br />
Referent: Dr. Markus a Campo<br />
• Definition der Begriffe Forensik und IT-Forensik<br />
• Auftreten von Spuren<br />
Festplatte, Hauptspeicher (Prozesse, Netzwerkverbindungen,<br />
offene Dateien, etc.), Smartphone, SIM-Karte, versteckte<br />
Spuren (z.B. Steganografie)<br />
• Sicherung von Spuren, lokal und über das Netzwerk<br />
• Sicherstellung der Authentizität von Spuren,<br />
Gerichtsverwertbarkeit<br />
• Forensik-Tools und Toolkits auf Boot-CDs<br />
• Analyse der erhobenen Daten<br />
··<br />
Werkzeuge unter Windows und Linux<br />
··<br />
Ursachenforschung<br />
··<br />
Rückschlussmöglichkeiten auf Ziele und Kenntnisstand<br />
des Täters<br />
• Smartphone-Forensik<br />
··<br />
Grundsätzliche Fragestellungen<br />
··<br />
Forensik bei iOS, Android, BlackBerry, Windows Phone<br />
··<br />
Spezielle Werkzeuge für die Smartphone-Forensik<br />
• Verfassen von gerichtskonformen Berichten<br />
• Projektmanagement: IT-Forensik<br />
Zusammenarbeit mit Strafverfolgungsbehörden, rechtliche<br />
Situation, Behandlung von Sicherheitsvorfällen konform zu den<br />
BSI-Grundschutzkatalogen<br />
Techn. Voraussetzungen:<br />
Grundkenntnisse über Netzwerke,<br />
in Windows, Linux oder Unix<br />
Allgegenwärtig ist der Datenklau. Werden Hacker-Angriffe bemerkt,<br />
ist es wichtig, überlegt handeln zu können. Aus diesem<br />
Grund bieten wir einen Workshop an, der eine Handlungsgrundlage<br />
bieten soll, auf <strong>Hacking</strong>-Vorfälle reagieren zu können.<br />
Themen:<br />
• Organisatorisches:<br />
··<br />
Betrachtung der Voraussetzungen, die gegeben sein müssen,<br />
um Incident-Response-Maßnahmen umzusetzen<br />
··<br />
Analyse von Struktur und Aufbau des zu schützenden Netzes<br />
• Erkennung eines Vorfalls<br />
··<br />
Arbeitsweise von Hackern<br />
··<br />
Möglichkeiten zur Erkennung von Angriffen bei unscheinbarem<br />
Agieren des Täters<br />
··<br />
Angriffsanalyse<br />
··<br />
Umgang mit Warnungen, auch von Dritten (Personen und<br />
Automatismen)<br />
··<br />
Bemerkbare „Fehler“ von Angreifern<br />
• Datenanalyse<br />
··<br />
Logdateien und Protokolle<br />
··<br />
Sicherheitstests und Malware-Analyse<br />
··<br />
Forensische Untersuchungen und Experimente<br />
··<br />
Abwägung individueller Analysemethoden<br />
··<br />
Identifizierung des Angriffsvektors und weiterer Verbreitungswege<br />
• Abwehrmaßnahmen<br />
··<br />
Die Wichtigkeit des Menschen beim Schutz von Systemen<br />
··<br />
Konzentration auf Bordmittel von Netzwerken, Infrastrukturkomponenten<br />
und Anmeldeskripte<br />
··<br />
Einschätzung der Aufgaben von IPS und SIEM-Produkten<br />
• Angriffsmuster<br />
··<br />
„Kenne Deinen Feind“<br />
··<br />
Klassische Internetkriminalität: Missbrauch von E-Mail-<br />
Adressen, Zugangsdaten, Zahlungsinformationen aller Art<br />
··<br />
Ausforschung und gezielte Angriffe auf Unternehmen<br />
··<br />
Die Bedeutung Dritter<br />
··<br />
Proaktive Prävention von Angriffen und organisatorische<br />
Maßnahmen<br />
• Tools<br />
Referent: Robert Haist<br />
Techn. Voraussetzungen:<br />
Grundlegende Netzwerk- und<br />
Forensik- sowie Linux-Kenntnisse<br />
Termine: 06.-08.05.14 18.-20.11.14<br />
Termine: 20.-22.05.14 14.-16.10.14
10 | | 11<br />
Angriffe auf Windows-basierte<br />
Netzwerke (2 Tage)<br />
Referent: Sven Wiebusch<br />
Angriffe gegen<br />
VoIP-Infrastrukturen (2 Tage)<br />
Referent: Sven Freund<br />
Neu<br />
Zur technischen Organisation von Computern, Benutzern, Gruppen<br />
und weiteren Objektklassen wird in Unternehmensnetzwerken<br />
in der Regel auf einen Verzeichnisdienst zurückgegriffen. Weit<br />
verbreitet sind in Windows-basierten Netzwerken die auf dem<br />
Domänen-Vertrauensprinzip basierenden Active Directory Domain<br />
Services. Gelingt es einem Angreifer, von außen ins interne Netzwerk<br />
einzudringen, so kann er innerhalb des eingesetzten Verzeichnisdienstes<br />
seine Rechte erfolgreich ausweiten. Hierdurch<br />
ergeben sich automatisch erweiterte Zugriffsberechtigungen auf<br />
vertrauliche Ressourcen.<br />
Im Rahmen dieses zweitägigen Workshops soll ein tieferer Einblick<br />
in die Vorgehensweise von Angreifern gewährt und Maßnahmen<br />
gegen Angriffe aufgezeigt werden. Theoretische Konzepte werden<br />
erläutert und erlernte Angriffsvektoren anhand von „Hands On“-<br />
Übungen praktisch erprobt.<br />
Themen:<br />
• Windows-basierte Netzwerke:<br />
··<br />
Active Directory, Domain Controller<br />
··<br />
Berechtigungs- und Authentifizierungskonzepte<br />
··<br />
Hash-Typen in der Microsoft-Welt<br />
··<br />
Der Windows-Anmeldeprozess<br />
• Angriffe auf Einzelsysteme<br />
··<br />
Ausnutzung von Schwachstellen<br />
··<br />
Angriffe gegen Authentisierungsmechanismen<br />
··<br />
Ausnutzung schwacher Dienstekonfigurationen<br />
• Rechteausweitung<br />
··<br />
Mangelhafte Passwortrichtlinie<br />
··<br />
Ausnutzung von „Features“ und Spuren<br />
··<br />
Access Tokens und „gecashte“ Passwörter<br />
··<br />
<strong>Security</strong> Support Provider<br />
··<br />
Group Policy Preferences<br />
• Einsatz geeigneter Tools<br />
··<br />
Metasploit Framework<br />
··<br />
Portscanner wie Nmap<br />
··<br />
Tools für spezielle Einsatzzwecke<br />
··<br />
Cracking-Tools<br />
• „Best Practice“-Schutzmaßnahmen<br />
··<br />
Detektionsverfahren<br />
··<br />
IT-<strong>Security</strong>-Prinzipien<br />
··<br />
Konfigurationsempfehlungen<br />
Techn. Voraussetzung:<br />
Grundkenntnisse von Windowsbasierten<br />
Systemen und Netzen<br />
Das Protokoll VoIP ist in den letzten Jahren für Unternehmen<br />
nicht zuletzt aufgrund langfristiger Kosteneinsparung oder einer<br />
einheitlichen Infrastrukturnutzung immer mehr in den Vordergrund<br />
gerückt. Mit der Einführung von VoIP beginnt oder erweitert sich<br />
auch der Wunsch nach einer strikten Trennung bestimmter Daten<br />
im Netzwerk. Diese Trennung wird in der Regel nicht physikalisch,<br />
sondern auf logischer Ebene via VLANs erreicht. Gelingt es einem<br />
Angreifer beispielsweise, im internen Netzwerk auf andere VLANs<br />
zuzugreifen, so ist er eventuell in der Lage, vertrauliche Gesprächsverbindungen<br />
mitzuschneiden oder die eigenen Zugriffsberechtigungen<br />
zu erweitern.<br />
Im Rahmen eines zweitägigen Workshops wird die Perspektive<br />
eines Angreifers eingenommen. Es werden Verfahren gezeigt,<br />
mit denen die oben genannten Ziele erreicht werden können.<br />
Der Workshop soll tiefere Einblicke in die Vorgehensweise von<br />
Angreifern aufzeigen, damit Teilnehmer in der Nachbereitung die<br />
Risiken im eigenen Netzwerk minimieren können. Theoretische<br />
Konzepte werden erläutert und erlernte Angriffsvektoren anhand<br />
von „Hands On“-Übungen praktisch erprobt.<br />
Themen:<br />
• Technische Grundlagen<br />
··<br />
Einführung in die Techniken<br />
··<br />
VoIP-Terminologie und -Aufbau<br />
··<br />
Passive und aktive Traffic-Analyse<br />
··<br />
VLAN-Terminologie und -Aufbau<br />
• VoIP-Angriffsverfahren<br />
··<br />
Netzbasierte Angriffe gegen VoIP-Phones und -Anlagen<br />
··<br />
Angriffe gegen Authentisierungsmechanismen<br />
··<br />
Angriffe gegen die Vertraulichkeit von Daten<br />
··<br />
Boot-Angriffe und weitere physische Angriffsmöglichkeiten<br />
• VLAN-Angriffsverfahren<br />
··<br />
Trunking-Angriffe<br />
··<br />
Inter-VLAN-Routing<br />
··<br />
Angriffe gegen Authenisierungsmechanismen<br />
• Capture the Flag<br />
Techn. Voraussetzungen:<br />
Grundkenntnisse in<br />
Netzwerktechnik<br />
Termine: 02.-03.04.14 27.-28.05.14 09.-10.12.14<br />
Termine: 29.-30.04.14 16.-17.09.14
12 | | 13<br />
Exploit<br />
Development (2 Tage)<br />
Mobile Device<br />
<strong>Hacking</strong> (2 Tage)<br />
Diese Schulung vermittelt die theoretischen und praktischen<br />
Grundlagen für die Funktionsweise und die Entwicklung von Exploits.<br />
Dabei soll vorrangig betrachtet werden, wie Zielplattformen<br />
aufgebaut sind, welche Besonderheiten sie aufweisen, welche<br />
verschiedenen Formen der Schwachstellenanalyse existieren,<br />
welche Werkzeuge für die Exploit-Entwicklung wichtig sind (Debugger,<br />
Disassembler, Exploit-Frameworks, etc.) und wie diverse<br />
Schwachstellen-Typen ausgenutzt werden können. Ferner geht die<br />
zweitägige Schulung noch auf die Frage ein, welche Möglichkeiten<br />
existieren, sich gegen eine Ausnutzung der gezeigten Schwachstellen<br />
durch Angreifer zu schützen und wie Hacker solche Schutzmaßnahmen<br />
umgehen können.<br />
Themen:<br />
Referent: Matthias Deeg<br />
• Besonderheiten verschiedener Zielplattformen<br />
··<br />
Prozessorarchitektur: x86, x86-64 (32- und 64 Bit)<br />
··<br />
Betriebssysteme: Windows, Unix/Linux, Mac OS<br />
• Verschiedene Formen der Schwachstellenanalyse<br />
··<br />
Statische Codeanalyse<br />
··<br />
Quellcodeanalyse<br />
··<br />
Analyse von Binärprogrammen (Reverse Code Engineering)<br />
··<br />
Dynamische Codeanalyse (Laufzeitanalyse)<br />
··<br />
Verhaltensbasierte Sicherheitsanalyse<br />
··<br />
Fuzzing<br />
• Tools of the Trade:<br />
Wichtige Werkzeuge für die Exploit-Entwicklung<br />
··<br />
Debugger / Disassembler / Exploit-Framework /<br />
Assembler (x86)<br />
··<br />
Programmiersprache der Wahl (z. B. C/C++, Python, Perl,<br />
Ruby, etc.)<br />
• Ausnutzen verschiedener Schwachstellentypen<br />
··<br />
Fehler in der Hard- und Softwarearchitektur<br />
··<br />
Fehler in der Anwendungslogik<br />
··<br />
Fehler in der Datenverarbeitung, z. B.<br />
··<br />
Buffer Overflow-Schwachstellen (Stack, Heap, Off-By-One)<br />
··<br />
Format String-Schwachstellen<br />
• Schutzmaßnahmen und Möglichkeiten, diese zu umgehen:<br />
··<br />
Stack Cookies<br />
··<br />
SafeSEH<br />
··<br />
Data Execution Prevention (DEP)<br />
··<br />
Address Space Layout Randomization (ASLR)<br />
Mobile Devices sind aus dem Unternehmensumfeld nicht mehr<br />
wegzudenken und übernehmen schon lange nicht mehr nur die<br />
Aufgabe eines Telefons. Mittlerweile ist es gang und gäbe, dass<br />
viele Arbeitnehmer auf ihren Smartphones und iOS-Geräten<br />
E-Mails bearbeiten, ins Internet gehen und eine hohe Menge an<br />
oftmals vertraulichen Unternehmensdaten bewegen. Diese Konzentration<br />
an interessanten Daten machen Mobile Devices für<br />
Angreifer sehr attraktiv.<br />
Dieses Seminar richtet sich an Nutzer, die mobile Endgeräte mit<br />
dem Fokus auf deren Sicherheit besser verstehen wollen, beispielsweise<br />
für die Integration in die eigene Unternehmensinfrastruktur.<br />
Neben der Verwaltung der Geräte werden die kritischen<br />
Angriffspunkte beleuchtet. Ferner werden durch Hands-On-Übungen<br />
verschiedene Schwachstellen analysiert und aufgezeigt, deren<br />
theoretische Grundlagen zuvor erarbeitet wurden.<br />
Themen:<br />
Referent: Philipp Buchegger<br />
• Allgemeine Informationen<br />
··<br />
Eigenschaften von Mobile Devices<br />
··<br />
Verwaltung mobiler Endgeräte im Unternehmen<br />
• Angriffstechniken<br />
··<br />
Physischer Zugriff auf das Gerät<br />
··<br />
Hardware-Hacks<br />
··<br />
Mitschnitt des Datenverkehrs<br />
··<br />
Man-in-the-Middle-Attacken<br />
• Apple iOS<br />
··<br />
Sicherheitskonzept von iOS-Geräten<br />
··<br />
Mobile Device Management-Lösungen<br />
··<br />
Jailbreak eines iOS-Gerätes<br />
··<br />
Forensik von A4-Geräten<br />
··<br />
Angriffe auf Apps mit einem Proxy<br />
··<br />
Reverse-Engineering von Apps per Debugger<br />
• Google Android<br />
··<br />
Sicherheitskonzept von Android<br />
··<br />
Angriffe auf alte und aktuelle Android-Versionen<br />
··<br />
Emulation eines Android-Smartphones<br />
··<br />
Was Google über Android-User weiß<br />
• Windows Phone, Blackberry, etc.<br />
··<br />
Ausnutzung aktueller Schwachstellen<br />
··<br />
Sicherheitskonzept und Schutzmechanismen<br />
Techn. Voraussetzungen:<br />
Grundkenntnisse über Betriebssysteme<br />
und Rechnerarchitektur<br />
Techn. Voraussetzungen:<br />
Grundlagen in Linux sind von Vorteil<br />
Termine: 09.-10.04.14 30.09.-01.10.14<br />
Termine: 05.-06.03.14 24.-25.06.14 11.-12.11.14
14 | | 15<br />
Sicherheit bei<br />
Webapplikationen (2 Tage)<br />
WLAN-<strong>Hacking</strong> und<br />
WLAN-<strong>Security</strong> (2 Tage)<br />
Für Hacker sind Webapplikationen heutzutage das Einfallstor Nummer<br />
1. Oftmals finden sie Schwachstellen, die ihnen ermöglichen,<br />
vertrauliche Daten zu entwenden und weiter in das System bis hin<br />
zum Unternehmensnetzwerk vorzudringen.<br />
Im Rahmen dieses zweitägigen Workshops lernen die Teilnehmer,<br />
wie Hacker in Webapplikationen einbrechen und welchen Gefahren<br />
Anwendungen ausgesetzt sein können.<br />
Der Workshop stellt die gängigsten Angriffe zunächst in der Theorie<br />
dar und geht anschließend mit Übungen darauf ein, wie sie in<br />
der Praxis umgesetzt werden können. Ziel des Workshops ist es,<br />
dass die Teilnehmer am Ende des zweiten Schulungstages selbst<br />
Angriffe auf eine eigens für den Workshop erstellte Webapplikation<br />
durchführen können.<br />
Themen:<br />
Referent: Marcel Mangold<br />
• Cross-Site Scripting (XSS)<br />
Angriffe auf Sitzungsinformationen, Phishing und Defacing<br />
• Cross-Site Request Forgery (XSRF)<br />
Wie Angreifer Applikationsnutzer dazu bringen, das zu tun, was<br />
sie wollen<br />
• (Blind) SQL-Injection<br />
Unberechtigtes Auslesen von Daten aus einer Datenbank<br />
• OS Command Injection<br />
Einschleusen von eigenen Betriebsystem-Kommandos in eine<br />
Webapplikation<br />
• Local / Remote File Inclusion (LFI/RFI)<br />
Wie Hacker eigenen Programmcode auf dem angegriffenen<br />
Server ausführen können<br />
• Session-Hijacking<br />
Übernahme fremder Sitzungen mit Hilfe von Cross-Site<br />
Scripting-Angriffen<br />
• Cookies<br />
Was bei der Generierung und Verwendung von<br />
(Session-)Cookies zu beachten ist<br />
• HTTP Parameter Pollution (HPP)<br />
Mehrfachverwendung von Parametern zur Zugriffsumgehung<br />
Wireless LAN ist eine äußerst attraktive Technologie. Sie ermöglicht<br />
einer Vielzahl von Geräten die kabellose Nutzung des Internets<br />
und einen schnellen, unkomplizierten Zugang zum Worldwide<br />
Web. Im Zuge ihrer Verbreitung nehmen öffentliche HotSpots zu<br />
und in gleicher Weise wächst auch die zur Verfügung stehende<br />
Bandbreite stetig an. Doch wie sicher ist WLAN? Gehen die Entwicklung<br />
von WLAN und von entsprechenden Schutzmaßnahmen<br />
gegen Missbrauch Hand in Hand?<br />
Themen:<br />
Referent: Christian Rothländer<br />
• Grundlagen der WLAN-Technologie<br />
··<br />
Standards<br />
··<br />
Begriffe<br />
• Aufbau einer WLAN-Umgebung<br />
··<br />
Unter Linux (Adhoc, Infrastruktur)<br />
• WLAN-Sniffing<br />
··<br />
Ausspähen ungesicherter Drahtlosnetzwerke<br />
• Sicherheitsansätze des 802.11-Standards<br />
··<br />
Betrachtung von Schwächen<br />
··<br />
(SSID-/MAC-basierte Filter, WEP)<br />
• Erweiterungen des 802.11-Standards<br />
··<br />
(WPA, WPA2, 802.11i)<br />
• Authentifizierung in 802.11i<br />
··<br />
802.1x<br />
··<br />
EAP<br />
• Schlüsselmanagement in 802.11i<br />
··<br />
Schlüsselhierarchien<br />
··<br />
Handshaking<br />
• Funktionsweise der Verschlüsselungsmechanismen<br />
··<br />
WEP<br />
··<br />
TKIP<br />
··<br />
CCMP<br />
• WLAN-<strong>Hacking</strong><br />
··<br />
DoS-Angriffe<br />
··<br />
WEP-Cracking<br />
··<br />
Angriffe gegen WPA/WPA2-PSK<br />
··<br />
Session Hijacking & Man-in-the-Middle-Angriffe<br />
• Angriffe gegen Captive Portals<br />
• Das Smartphone: Ein handlicher Angreifer<br />
Techn. Voraussetzungen:<br />
Grundkenntnisse in HTML,<br />
HTTP und SQL<br />
Techn. Voraussetzungen:<br />
Linux-Grundlagen<br />
Termine: 03.-04.06.14 04.-05.11.14<br />
Termine: 25.-26.03.14 02.-03.12.14
16 | | 17<br />
IPv6-<br />
<strong>Security</strong> (2 Tage)<br />
IT-Recht und Datenschutz<br />
für IT-Verantwortliche (1 Tag)<br />
Die Tage des Internet Protokolls in der Version 4 (IPv4) sind bald<br />
gezählt. Daher setzen viele Bereiche schon heute das Internet Protokoll<br />
in der Version 6 (IPv6) ein. Aktuelle Betriebssysteme unterstützen<br />
dieses Protokoll meist schon von sich aus, ohne dass eine<br />
Interaktion des Benutzers notwendig wird. Dieser Umstand birgt die<br />
Gefahr, dass hier Sicherheitslücken entstehen können, von denen<br />
IT-Sicherheitsbeauftragte oft nichts wissen, da sie sich dessen nicht<br />
bewusst sind. Dennoch sollte der IPv6-Datenverkehr in gleicher<br />
Weise gesichert werden wie der IPv4-Datenverkehr.<br />
Themen:<br />
Referent: Marcel Mangold<br />
• Kurze Einführung in IPv6<br />
Einführung in die Adressschemata und Hilfsprotokolle<br />
• Firewalls und IPv6<br />
Unfreiwillige Löcher im Sicherheitssystem durch IPv6<br />
• Schwächen im internen Netzwerk<br />
··<br />
Denial of Service-Angriffe<br />
··<br />
Man-in-the-Middle-Angriffe<br />
··<br />
Routing-Angriffe<br />
• Schwächen in Sicherheitsmechanismen<br />
Umgehung durch Fragmentierung<br />
• (remote) Host Discovery<br />
• Sicherheitsmaßnahmen<br />
Secure Neighbour Discovery<br />
Administratoren und IT-Sicherheitsverantwortliche müssen täglich<br />
Entscheidungen treffen, ohne sich der rechtlichen Tragweite bewusst<br />
zu sein. Oft stehen sie dabei „mit einem Bein im Gefängnis“,<br />
was topaktuelle Themen wie BYOD oder Social Media aufzeigen.<br />
Ein ausgereiftes Sicherheitskonzept besteht aus der erfolgreichen<br />
Synchronisation von technischen und juristisch-organisatorischen<br />
Komponenten.<br />
Das Seminar klärt über die aktuelle Rechtslage im weiten Feld der<br />
IT-Compliance, Informationssicherheit und Datenschutz auf, hilft<br />
kritische Situationen richtig einzuschätzen und zeigt die Lösungswege<br />
eines ganzheitlichen Sicherheitskonzeptes auf.<br />
Der Referent, Rechtsanwalt Horst Speichert, ist Spezialist für IT-<br />
Recht und Datenschutz, Lehrbeauftragter für Informationsrecht an<br />
der Universität Stuttgart und Autor des Fachbuches „Praxis des<br />
IT-Rechts“ (2. Auflage, Vieweg-Verlag).<br />
Themen:<br />
Referent: Horst Speichert<br />
• Mobile Sicherheit und BYOD<br />
Risiken bei Privatgeräten, MDM, rechtssichere Gestaltung,<br />
Lizenzproblematik<br />
• Datenschutz, Cloud, Auftrags-Datenverarbeitung<br />
Datenschutzgesetze, Cloud-Computing, private Nutzung,<br />
Mitarbeiter-Screening, Betriebsvereinbarung<br />
• Haftung und Organisation im Umgang mit Social Media<br />
Social Media Guidelines, Strafverfolgung, illegale Inhalte,<br />
persönliche Haftung<br />
• <strong>Hacking</strong> und Penetration<br />
Rechtliche Einordnung, Hackerstrafrecht, § 202c StGB<br />
• Archivierung und DMS<br />
Archivierungspflichten, rechtssicheres DMS, Steuerprüfung,<br />
Beweissicherheit<br />
• Sicherheitssysteme und Content-Filter/Big Data – SIEM<br />
AV, URL-Filter, SSL-Decryption, Data-Loss-Prevention,<br />
Webanalyse-Tools, Deep-Packet-Inspection<br />
• Risikomanagement, IT-Compliance, Audit<br />
KonTraG, ISMS, Gestaltung von IT-Sicherheitsrichtlinien, Audits<br />
Techn. Voraussetzungen:<br />
Grundkenntnisse zu IPv6<br />
Techn. Voraussetzungen:<br />
Grundkenntnisse und gute<br />
Allgemeinbildung im Bereich IT<br />
Termine: 28.03.14 05.12.14<br />
Termine: 27.06.14 14.11.14
18 | | 19<br />
Eine unsichere IT-Landschaft kann den Betrieb oder sogar den Fortbestand<br />
von Unternehmen erheblich gefährden. Meist reißen kleine,<br />
unscheinbare Fehler gefährliche Löcher in IT-Netze. Voraussetzung<br />
für die Behebung dieser Fehler ist, die Lücken zu identifizieren.<br />
IT-Infrastrukturen und Applikationen können hochwertig und robust<br />
konzipiert sein und dennoch Schwachstellen aufweisen. Um diesen<br />
auf die Spur zu kommen, eignet sich der Penetrationstest hervorragend<br />
als Kontrollinstrument. Denn nur auf diese Weise können<br />
IT-Netze von außen und innen auf Sicherheitslücken hin effektiv<br />
untersucht werden.<br />
Themen:<br />
Planung und Durchführung von<br />
Penetrationstests (1 Tag)<br />
• Warum Penetrationstests?<br />
• Gegenstand der Prüfungen<br />
(Perimeter, LAN, WLAN, Web-Applikationen, Web-Services,<br />
Clients, iOS, Android, Spezialtests …)<br />
• Gestaltungsmöglichkeiten:<br />
··<br />
Angekündigt / unangekündigt?<br />
··<br />
Einmalig oder als Prozess?<br />
··<br />
Blackbox- oder Whitebox-Test?<br />
··<br />
Durch einen externen Experten oder intern?<br />
··<br />
Aggressive oder vorsichtige Vorgehensweise?<br />
• Kosten-/Nutzenverhältnis, Budgetoptimierung<br />
• Vorgehensweise<br />
• Interne und externe Kommunikation zu Tests<br />
• Projektmanagement<br />
• Metriken und Standards<br />
• Rechtliche und ethische Aspekte<br />
• Nachverfolgung von Schwachstellen<br />
• Prüfpläne<br />
Referent: Sebastian Schreiber<br />
• Planung und Durchführung von Penetrationstests in<br />
Konzernstrukturen<br />
• 10 Tipps von Sebastian Schreiber<br />
Termine: 06.06.14 19.09.14 07.11.14
20 | | 21<br />
Anmeldung Trainings zu mehr Sicherheit<br />
<strong>Hacking</strong> & <strong>Security</strong> <strong>2014</strong><br />
Die Workshops finden in den Schulungsräumen unseres Bürogebäudes<br />
in Tübingen statt. Einen Workshop-Tag bieten wir<br />
zum Preis von € 720,00 zzgl. MwSt. an. Der Preis umfasst eine<br />
ausführliche Schulung, einen professionellen Referenten, einen<br />
komplett eingerichteten Arbeitsplatz und die Verpflegung.<br />
Bei der Buchung von mindestens 5 Schulungstagen gewähren wir<br />
einen Rabatt in Höhe von 10% (dieser ist nicht teilnehmerbezogen).<br />
Bei Fragen hierzu stehen wir Ihnen jederzeit zur Verfügung.<br />
Bitte senden Sie Ihre Anmeldung per Fax,<br />
E-Mail oder Post an uns zurück:<br />
<strong>SySS</strong> <strong>GmbH</strong><br />
Wohlboldstraße 8<br />
72072 Tübingen<br />
Fax: 07071 - 407856-19<br />
E-Mail: info@syss.de<br />
Zeitraum IT-Forensik IT-Recht Mobile Device<br />
KW 10 - - 05. - 06.03.14 1,2<br />
KW 19 06. - 08.05.14 - -<br />
KW 26 - 27.06.14 24. - 25.06.14<br />
KW 46 - 14.11.14 11. - 12.11.14<br />
KW 47 18. - 20.11.14 - -<br />
Name<br />
Firma<br />
Straße<br />
Zeitraum IT-<strong>Security</strong> I IT-<strong>Security</strong> II Windows-Angriffe<br />
KW 12 17. - 18.03.14 19. - 20.03.14 -<br />
KW 14 - - 02. - 03.04.14 3<br />
KW 20 12. - 13.05.14 14. - 15.05.14 -<br />
KW 22 - - 27. - 28.05.14<br />
KW 39 22. - 23.09.14 24. - 25.09.14 -<br />
KW 43 20. - 21.10.14 9 22. - 23.10.14 9 -<br />
KW 48 24. - 25.11.14 26. - 27.11.14 -<br />
KW 50 - - 09. - 10.12.14<br />
PLZ, Ort<br />
Telefon<br />
Fax<br />
E-Mail<br />
Zeitraum WLAN IPv6 Exploits<br />
KW 13 25. - 26.03.14 28.03.14 -<br />
KW 15 - - 09. - 10.04.14 3<br />
KW 40 - - 30.09. - 01.10.14<br />
KW 49 02. - 03.12.14 05.12.14 -<br />
Neu<br />
Zeitraum Web-App Penetrationstests VoIP<br />
KW 18 - - 29. - 30.04.14 4,5<br />
KW 23 03. - 04.06.14 6 06.06.14 7 -<br />
KW 38 - 19.09.14 16. - 17.09.14<br />
KW 45 04. - 05.11.14 10 07.11.14 10 -<br />
Zeitraum Incident Response<br />
KW 21 20. - 22.05.14<br />
KW 42 14. - 16.10.14 8<br />
Rechnungsadresse<br />
(wenn abweichend)<br />
Umsatzsteuernummer<br />
(falls Firmensitz des Auftraggebers außerhalb Deutschlands)<br />
Sonstiges<br />
Ich benötige einen KFZ-Stellplatz während des Workshops:<br />
Ich akzeptiere die Teilnahmebedingungen (siehe www.<strong>SySS</strong>.de)<br />
ja<br />
nein<br />
1<br />
Winterferien in Bayern, Saarland<br />
2<br />
Osterferien in Hamburg<br />
3<br />
Osterferien in Bremen, Niedersachsen<br />
4<br />
Osterferien in Schleswig-Holstein, Thüringen<br />
5<br />
Pfingstferien in Hamburg<br />
6<br />
Pfingstferien in Sachsen-Anhalt<br />
8<br />
Herbstferien in Hamburg, Nordrhein-Westfalen,<br />
Schleswig-Holstein, Thüringen<br />
9<br />
Herbstferien in Berlin, Brandenburg, Hamburg,<br />
Hessen, Mecklenburg-Vorpommern, Rheinland-<br />
Pfalz, Saarland, Sachsen, Schleswig-Holstein<br />
10<br />
Herbstferien in Bremen, Niedersachsen<br />
Datum<br />
Unterschrift<br />
7<br />
Pfingstferien in Mecklenburg-Vorpommern,<br />
Sachsen-Anhalt
22 |<br />
Notizen
Wir, die <strong>SySS</strong> <strong>GmbH</strong>, sind ein Unternehmen für IT-Sicherheit,<br />
spezialisiert auf Penetrationstests. Seit der Gründung 1998<br />
durch unseren Geschäftsführer Sebastian Schreiber führen wir<br />
mit mittlerweile 41 festangestellten Mitarbeitern hochwertige<br />
Sicherheitstests durch. Bei unserer Arbeit verbinden wir einen<br />
sehr hohen technischen Anspruch mit der von uns entwickelten<br />
Ethik für Penetrationstester.<br />
<strong>SySS</strong> <strong>GmbH</strong><br />
Wohlboldstraße 8<br />
72072 Tübingen<br />
Tel.: +49 - (0)7071 - 407856-0<br />
Fax: +49 - (0)7071 - 407856-79<br />
E-Mail: info@syss.de<br />
www.syss.de