Cybersecurity

Schon vor mehr als 2500 Jahren erkannte Sun Tzu die Bedeutung gründlicher Vorbereitung: „Kenne deinen Feind und in hundert Schlachten wirst du niemals in Gefahr geraten.“ Kaum ein Bereich zeigt heute deutlicher, wie zutreffend dieser Gedanke ist, als die IT-Security. Cyberangriffe werden zunehmend professionell, automatisiert und zielgerichtet. Dieses Intensivseminar vermittelt IT-Fachkräften ein tiefgehendes Verständnis moderner Angriffstechniken, typischer Vorgehensweisen und bewährter Verteidigungsmaßnahmen. Im Fokus stehen reale Angriffsabläufe, die technischen Mechanismen dahinter sowie konkrete Schutzstrategien für Unternehmensnetzwerke und Cloud-Umgebungen.

Der erste Seminarabschnitt beleuchtet unterschiedliche Angreifertypen und ihre Motivation – vom opportunistisch handelnden Cyberkriminellen bis hin zu staatlich unterstützten Kampagnen. Mithilfe etablierter Analysemodelle wie dem MITRE-ATT&CK-Framework, der Pyramid of Pain und der Cyber Kill Chain wird die systematische Vorgehensweise moderner Angriffe nachvollziehbar dargestellt. Ein besonderer Schwerpunkt liegt auf Indikatoren für Angriffe und Kompromittierungen sowie deren zeitlicher Einordnung – von Dwell Time bis Break-Out Time. Ergänzende Beispiele aktueller Bedrohungen, darunter Ransomware, Supply-Chain-Attacken und Identitätsdiebstahl, runden diesen Teil ab.

Im zweiten Abschnitt widmet sich das Intensivseminar den Methoden der Informationsbeschaffung und Aufklärung aus Perspektive der Angreifer. Behandelt werden unter anderem Netzwerkscans, das Ausnutzen von Schwachstellen in Webanwendungen und Angriffe über kompromittierte Zugangsdaten. Auf der Verteidigungsseite stehen strukturiertes Schwachstellenmanagement, regelmäßige Audits und konsequentes Patchmanagement im Mittelpunkt. Zudem werden spezialisierte Analysewerkzeuge wie PingCastle und BloodHound vorgestellt, die helfen, Angriffsflächen sichtbar zu machen und zu reduzieren. Ein weiterer Schwerpunkt widmet sich Techniken der Privilege Escalation, darunter Passwortangriffe, Exploits in Betriebssystemkomponenten sowie Angriffe auf die Windows-Authentifizierung wie Pass-the-Ticket – jeweils ergänzt um geeignete Gegenmaßnahmen.

Abschließend zeigt das Seminar fortgeschrittene Strategien auf, mit denen Angreifer ihre Position im Netzwerk festigen und sich seitlich ausbreiten. Der Abschnitt endet mit wirkungsvollen Schutzkonzepten wie Rollen- und Rechtemodellen, Netzwerksegmentierung und der Absicherung interner Kommunikationsprozesse.

Agenda:

Bedrohungslage

- Angreifertypen und Motivation
- Wichtige Analysemodelle
  • MITRE ATT&CK-Framework
  • Pyramid of Pain
  • Cyber Kill Chain als Ablauf einer Attacke
- Indikatoren und Beobachtungszeiten
  •  Konkrete Hinweise auf einen Angriff (Indicators of Compromise) 
  •  Verhaltensmuster (Indicators of Attack)
  •  Wie lange bleiben Angreifer unentdeckt (Dwell-Time und Break-Out Time)
- Praktische Beispiele aktueller Bedrohungsszenarien
  • Erpressersoftware (Ransomware)
  • Angriffe über Lieferketten (Supply Chain)
  • Risiken durch Cloud- und Identitätskomponenten etwa durch kompromittierte Benutzerkonten

Aufklärung & erster Zugriff

- Scans und Informationssammlung: Wie Angreifer technische Informationen sammeln und wie sich das erkennen lässt
- Angriffe über typische Schwachstellen in Webanwendungen
- Attacken mit Zugangsdaten
- Verteidigung: Schwachstellenmanagement und Tools
  • Audits
  • Patchmanagement 
  • Hilfsprogramme wie PingCastle oder BloodHound

Zugangsdaten & Rechteausweitung

- Passwort-Knacken und Brute-Force
- Betriebssystem-Schwachstellen für Rechteerweiterung
- Angriffen gegen die Windows-Authentifizierung oder über Schwachstellen in Druckerprotokollen
- Kerberos-Angriffe wie AS-REP/Kerberoasting und Pass-the-Ticket
- Konkrete Gegenmaßnahmen 
  • Credential Guard
  • Einsatz von Virtualisierungssicherheit
  • Gruppenbasierte Schutzmechanismen 
  • LAPS zur sicheren Verwaltung lokaler Admin-Passwörter

Verankerung im System & seitliche Ausbreitung

- Kontrolle über Active Directory
- Erweiterte Kerberos-Angriffe mit Manipulationen an Kerberos-Tickets
- Techniken zur seitlichen Ausbreitung im Netzwerk
- Persistenz in Cloud- und Microsoft-365-Umgebungen
- Praktische Maßnahmen, um die Ausbreitung zu verhindern 
  • Rollen- und Zugriffsmodell
  • Segmentierung 
  • Absicherung interner Zugänge
     

Für eine erfolgreiche Teilnahme am Online-Seminar gelten folgende Voraussetzungen: Der Teilnehmer muss über zwei Bildschirme (alternativ einen modernen Breitbildschirm), Webcam und Headset verfügen.

Fachliche Leitung/Dozent:

Oliver Ripka ist seit 2019 als Consultant und Trainer bei Söldner Consult tätig. Zu seinen fachlichen Schwerpunkten gehören Netzwerkanalyse und IT-Sicherheit.

Teilnahmegebühr:

  • Für Abonnenten des IT-Administrator: 1309,- Euro inkl. MwSt.
  • Für Nichtabonnenten: 1428,- Euro inkl. MwSt.

Die Teilnahmegebühr umfasst das Intensivseminar inklusive Dokumentation und ggfs. (Demo-)Labumgebung.

Falls Sie noch kein Abonnent sind: Bereits das Schnupperabo mit sechs Ausgaben zum Preis von drei ermöglicht Ihnen die Teilnahme zum Vorzugspreis. Jetzt Schnupperabo bestellen!

Ort
Online
Datum
-
Kategorie