Hier finden Kurs und Schulung statt
Open Source Schulung:

Angriffstechniken

Kenne Deinen Feind

Viele Administratoren kennen die Situation: Teambesprechung. Jemand macht den Vorschlag einen Dienst oder ein Feature im Netzwerk einzubauen. Der Admin erklärt: "Das wäre für die Netzwerksicherheit eine Katastrophe". Darauf der Teamleiter: "Also so schlimm ist das auch nicht. Kein Normalsterblicher würde es schaffen, diese Lücke auszunutzen."

Und tatsächlich ist es ja auch nicht einfach einzuschätzen, welche praktische Gefährdung für das eigene Netz von einer theoretischen Sicherheitslücke ausgeht. Genau hier setzt dieser Kurs an: Die Möglichkeiten, aber auch die Schwierigkeiten von Angreifern besser einschätzen zu können. Um damit in der Planung und im Betrieb von Netzwerken weg von langwierigen, halb-paranoiden Diskussionen hin zu praktischen Lösungen zu kommen.

Preis

3 Tage, 1.300,00 € + 19% MwSt. = 1.547,00 €

Volle 8 Zeitstunden pro Tag, komplette Grundausstattung an Originalliteratur, freier Internetzugang überall, Leihnotebook, Vollpension, Getränke (besondere Weinsorten werden separat abgerechnet), Gebäck, selbstgebackene Kuchen, Sauna, Rahmenprogramm.

Zusatz- oder Minderleistungen auf Wunsch:

Aufpreis für Übernachtung im Zweibettzimmer (großes, komfortables Zimmer) 59,00 € + 7% MwSt. = 63,13 €pro Nacht
Aufpreis für Übernachtung in der Linuxhotel-WG 83,00 € + 7% MwSt. = 88,81 €pro Nacht
Aufpreis für Einzelzimmer (nach Verfügbarkeit, bitte rechtzeitig buchen) 129,00 € + 7% MwSt. = 138,03 €pro Nacht
Preisnachlaß bei Verzicht auf die Vollpension -29,41 € + 19% MwSt. = -35,00 €pro Tag
Preisnachlaß bei Verzicht auf das Rahmenprogramm -8,40 € + 19% MwSt. = -10,00 €pro Abend

Steuerliche Absetzbarkeit * Stornobedingungen

Termine

07.06 - 09.06.16 KW 23 Anmeldung Angriffstechniken
07.11 - 09.11.16 KW 45 Anmeldung Angriffstechniken
oder
nennen Sie uns Ihren Wunschtermin

Dozenten

Dr. Christoph Wegener, CISA, CISM, CRISC, GDDcert und CCSK, ist promovierter Physiker und seit 1999 mit der wecon.it-consulting freiberuflich in den Themen Informationssicherheit, Datenschutz und Open Source aktiv. Er ist Autor zahlreicher Fachbeiträge, Mitglied in vielen Programmkomitees, Fachgutachter für verschiedene Verlage und engagiert sich in der Ausbildung im Bereich der IT-Sicherheit. Seit Anfang 2005 ist er zudem am europäischen Kompetenzzentrum für Sicherheit in der Informationstechnik (eurobits) und dort als Projektleiter und Berater für IT-Sicherheit am Horst Görtz Institut für IT-Sicherheit tätig. Darüber hinaus ist er Mitglied des Beirats der Fachzeitschrift "Datenschutz und Datensicherheit - DuD", Gründungsmitglied der Arbeitsgruppe Identitätsschutz im Internet (a-i3) e.V. und dort, sowie in der German Unix User Group (GUUG), Mitglied des Vorstands. Im Jahre 2011 hat er zudem das German Chapter der Cloud Security Alliance (CSA) mitgegründet und ist dort ebenfalls Mitglied des Vorstandes.

Marcus Niemietz forscht an der Ruhr-Universität Bochum nach Methoden, um Hackern einen Schritt voraus zu sein und sowohl UI-Redressing als auch Cross-Site Scripting Angriffe zu verhindern. Darüber hinaus ist er Dozent bei der renommierten Lehrveranstaltung HackerPraktikum. Er ist ein aktiver Sprecher auf zahlreichen internationalen IT-Security Konferenzen; in der Vergangenheit u. a. auf der Hackerkonferenz von Microsoft in Redmond oder auf der Black Hat in Abu Dhabi und Singapur (YouTube: DE, EN). Neben seinen universitären Tätigkeiten arbeitet er bei der Hackmanit GmbH und ist seit 2006 als Penetrationstester und Web-Security-Trainer aktiv. Marcus Niemietz ist ein publizierender Buchautor im Bereich der Websicherheit.

Dario Carluccio absolvierte Anfang der 90er Jahre eine Ausbildung zum Kommunikationselektroniker der Fachrichtung Informationstechnik bei der Nixdorf Computer AG. Daran anschließend studierte er Elektrotechnik an der Ruhr-Universität Bochum, wo er das Studium erfolgreich mit einer Diplomarbeit zum Thema "Electromagnetic Side-Channel Analysis" abschloss. Anschließend arbeitete er als Senior-Engineer und zuletzt als Niederlassungsleiter bei escrypt GbmH - embedded Security, wo er zahlreiche Projekte zum Thema Sicherheitsanalyse, Sicherheitsdesign sowie Entwicklung erfolgreich leitete. Seit 2012 ist er in Teilzeit als IT-Leiter der Fakultät für Elektrotechnik und Informationstechnik tätig. Des Weiteren ist er als Berater und Schulungsleiter freiberuflich in den Themen IT-Sicherheit, Mikrocontroller und Sicherheit in eingebetteten Systemen aktiv.

Kursinhalt

1. Tag - Spoofing und Cracking

Inhalt: Inhalt des ersten Tags der Schulung sind die Themen Cracking, Sniffing und Spoofing. Nach einer Betrachtung der rechtlichen Rahmenbedingungen erlernen die Teilnehmer im ersten Teil den Umgang mit den Sicherheits-Tools "Cain&Abel" und "John" und testen damit die Sicherheit von Passwörtern.

In einem darauf folgenden Teil geht es um die Sicherheit von WLAN-Netzwerken. Hierbei wird am Beispiel WEP mittels Aircrack gezeigt, wie man sich Zugang zu einem schlecht geschützten WLAN-Netzwerk verschaffen kann.

Der letzte Teil des ersten Schulungstages beschäftigt sich mit dem Themenkomplex Sniffing und Spoofing. Hierzu wird zunächst mit Hilfe der Werkzeuge "Ettercap" und "Cain&Abel" gezeigt, wie gefährlich Angriffe mittels ARP-Spoofing in lokalen Netzen sein können und wie ein Angreifer damit den kompletten Netzwerkverkehr abhören und manipulieren kann. Darüber hinaus erlernen die Teilnehmer, wie man durch Einschleusen von TCP-RST- oder doppelten SYN-Paketen nahezu beliebige TCP/IP-Netzwerkverbindungen willkürlich beenden kann.

Die Themen des ersten Tages im Überblick:

2. Tag - Web Application Hacking

Inhalt: Am zweiten Tag der Veranstaltung soll den Teilnehmern ein breit gefächertes Wissen über die häufigsten Schwachstellen in Webanwendungen vermittelt werden. Die verschiedenen Angriffsvektoren werden an Hand praktischer Beispiele erklärt und sollen anschließend von den Teilnehmern selbst mit Hilfe von Beispiel-Webseiten ausprobiert werden. Folgende Thematiken werden dabei u. a. behandelt:

3. Tag - Metasploit und BackTrack

Inhalt: Der dritte Tag beschäftigt sich mit den Themen "Metasploit" und "BackTrack". In diesem Rahmen wird den Teilnehmern der Schulung der Umgang mit den Codes&Tools dieser speziellen Linux-Sicherheits-Distribution nahe gebracht. Dabei wird erlernt werden, wie man Rechner nach fehlerhaften Diensten scannt und deren Steuerung dann durch geschickte Wahl eines Exploits übernehmen kann. Die Teilnehmer sollen dann selbst an vorbereiteten Systemen das erlernte Wissen ausprobieren. Folgende Thematiken werden behandelt:

Zeitlicher Ablauf