Angriffstechniken der Kategorie „Credential Theft“ und „Credential Reuse“ sind in den letzten Jahren zu einer der größten Bedrohungen für Microsoft Windows Umgebungen herangewachsen. Begünstigt wurde diese Entwicklung in den letzten Monaten durch die signifikante Verbesserung und weite Verbreitung von Angriffstools, wie etwa mimikatz, Windows Credential Editor oder Bloodhound. Dies führte dazu, dass bis dahin theoretisch mögliche Angriffe praktisch umsetzbar wurden. Nachdem ein Angreifer initial auf einem einzelnen System Fuß fassen konnte, dauert es, unter der Anwendung der vorher genannten Methoden, oft keine 48 Stunden, bis die gesamte Active Directory Infrastruktur, inklusive der Domain Administratoren Credentials, kompromittiert ist. Fehlerhafte Konfiguration von Active Directory-Trusts erlaubt es Angreifern, von einem Forest zum anderen zu springen. Doch wie ist mit einer solchen Bedrohung umzugehen? In diesem zweitägigen Intensivseminar werden verschiedene technische und organisatorische Maßnahmen vorgestellt, um sowohl einzelne kritische Microsoft Windows-Systeme, vom Mitgliedssystem bis zum Domain Controller, als auch hochpriveligierte Active Directory Accounts bestmöglich vor Credential Theft zu schützen und den unautorisierten Einsatz gestohlener Credentials möglichst frühzeitig zu erkennen und zu unterbinden.
"Die Teilnahme an unseren Veranstaltungen ist im Rahmen der Rezertifizierung zum TeleTrusT Information Security Professional (T.I.S.P.) anerkennungsfähig:"
Trainings:
Attacking ARM TrustZones
Maxime Peterlin, Joffrey Guilbon, Alexandre Adamski
Docker, Kubernetes & Security in Enterprise Environments
Jan Harrie, Simon Janz
Electronics & Microsoldering training for security researchers & reversers
Guillaume Heilles, Philippe Teuwen
Hacking 101
Sven Nobis, Julian Suleder
Hacking the USB World with FaceDancer
Kate Temkin
Hardening Microsoft Environments
Florian Gattermeier, Nina Matysiak
Incident Analysis
Andreas Dewald, Frank Block
Insight into Windows Internals
Aleksandar Milenkoski, Dominik Phillips
Mobile Applications Pentesting
Ahmad Abolhadid
Network Forensics
Erik Hjelmvik
Pentesting the Modern Application Stack
Francis Alexander, Bharadwaj Machiraju
RFID/NFC fully reloaded and even dirtier: Interaction, Cloning, Emulation, Replaying and Relaying
Salvador Mendoza, Philippe Teuwen, Nahuel Grisolia
SECURITY AND PENETRATION TESTING IN INDUSTRIAL CONTROL SYSTEMS
Mohammad-Reza Zamiri
Secure CI/CD Pipelines
Kevin Kelpen, Simon Lipke
TLS in the Enterprise
Michael Thumann
Windows & Linux Binary Exploitation
Oliver Matula, Dennis Mantz
Windows PowerShell for Security Professionals
Carlos Perez
ASSESSING BUSINESS-CRITICAL SYSTEMS: ATTACK & SECURE SAP PLATFORMS - 2019 EDITION
Nahuel D. Sánchez, Pablo Artuso
MACHINE LEARNING FOR NETWORK SECURITY AND MALWARE DETECTION
Veronica Valeros, Sebastian Garcia