Der Einsatz von Virtualisierungstechnologien hat in vielen Organisationen erhebliche Auswirkungen auf die Sicherheits-Architektur. So lassen sich etwa bestehende Konzepte, die auf Netzwerkzonen und physischer Isolation basieren, nur bedingt abbilden und stehen häufig den durch Virtualisierung angestrebten IT-Zielen (Stichwort: Konsolidierung) sogar entgegen. Durch den anhaltenden Trend der Virtualisierung werden auch zunehmend immer mehr sicherheitsrelevante Funktionen, wie zum Beispiel Firewalls, in die virtuelle Welt migriert. In diesem Kurs lernen Sie, wie Virtualisierungs-Technologien unter Sicher - heitsaspekten zu bewerten sind, welche neuen Technologien welchen potenziellen Mehrwert bieten (etwa VXLAN oder Port-Group-Isolation) und wie Sie Ihre bisherige Architektur bei akzeptablem Risiko in eine virtuelle Architektur überführen können. Kernthemen sind die Betrachtung von Schwachstellen und Konzepten in Virtualisierungstechnologien, die Sicherheitsbewertung von Komponenten und die Chancen zur Erhöhung der Sicherheit durch Virtualisierung. Nach dem 3-tägigen Workshop sind Sie in der Lage, eine fundierte Entscheidung treffen zu können, welche der vorgestellten Technologien sinnvoll und mit akzeptablem Risiko in Ihrer virtualisierten Umgebung eingesetzt werden können.
❚❚❚ Voraussetzungen
Grundlegende Netzwerk-, Virtualisierungsund
Betriebssystemkenntnisse.
"Die Teilnahme an unseren Veranstaltungen ist im Rahmen der Rezertifizierung zum TeleTrusT Information Security Professional (T.I.S.P.) anerkennungsfähig:"
Trainings:
Attacking ARM TrustZones
Maxime Peterlin, Joffrey Guilbon, Alexandre Adamski
Docker, Kubernetes & Security in Enterprise Environments
Jan Harrie, Simon Janz
Electronics & Microsoldering training for security researchers & reversers
Guillaume Heilles, Philippe Teuwen
Hacking 101
Sven Nobis, Julian Suleder
Hacking the USB World with FaceDancer
Kate Temkin
Hardening Microsoft Environments
Florian Gattermeier, Nina Matysiak
Incident Analysis
Andreas Dewald, Frank Block
Insight into Windows Internals
Aleksandar Milenkoski, Dominik Phillips
Mobile Applications Pentesting
Ahmad Abolhadid
Network Forensics
Erik Hjelmvik
Pentesting the Modern Application Stack
Francis Alexander, Bharadwaj Machiraju
RFID/NFC fully reloaded and even dirtier: Interaction, Cloning, Emulation, Replaying and Relaying
Salvador Mendoza, Philippe Teuwen, Nahuel Grisolia
SECURITY AND PENETRATION TESTING IN INDUSTRIAL CONTROL SYSTEMS
Mohammad-Reza Zamiri
Secure CI/CD Pipelines
Kevin Kelpen, Simon Lipke
TLS in the Enterprise
Michael Thumann
Windows & Linux Binary Exploitation
Oliver Matula, Dennis Mantz
Windows PowerShell for Security Professionals
Carlos Perez
ASSESSING BUSINESS-CRITICAL SYSTEMS: ATTACK & SECURE SAP PLATFORMS - 2019 EDITION
Nahuel D. Sánchez, Pablo Artuso
MACHINE LEARNING FOR NETWORK SECURITY AND MALWARE DETECTION
Veronica Valeros, Sebastian Garcia