Sicherheitsaspekte von Unified Communication-Umgebungen

Start Date:
Dec 3, 2019
Finish date:
Dec 5, 2019
Code:
M50-19-12
Price:
1990.00 EUR (VAT excl.)
Location:
Berlin
Book the course
Available seats:
6 of 15
Tutor:

Description

Der Einsatz von Voice-over-IP (VoIP) ist in vielen Organisationen mittlerweile Standard. Während das Thema Sicherheit bei der klassischen Telefonie eine eher untergeordnete Rolle spielte, darf es bei der Telefonie (oder ihrer Migration) in die IP-Welt nicht vernachlässigt werden. Dabei ist es wichtig, nicht nur die klassischen VoIP-Komponenten (Telefone, Gateways, Call Agent) zu betrachten, sondern auch Applikationsserver, die für eine VoIP-Umgebung Mehrwertdienste bereitstellen (z.B. Abrechnungsdaten, Mailboxen etc.). Durch die Migration entstehen neue Bedrohungen und Risiken, die angemessen adressiert werden müssen.

Neben den reinen VoIP-basierten Fragestellungen behandelt der Kurs auch die in den letzten Jahren immer weiter verbreiteten Technologien zur Kollaboration. Darunter fallen Instant-Messaging, Presence, Video-Konferenzen und Telefonie, entweder als On-Premise Lösung oder Cloud-basierter Dienst. Durch die immer steigende Komplexität von neuen Technologien und Protokollen zur Abbildung der UC-Anforderungen ist ein grundlegendes Verständnis dieser Technologien, und der daraus resultierenden Implikationen für den sicheren Betrieb einer UC Umgebung, notwendig. 

Der Kurs behandelt zu Beginn die grundlegenden Komponenten, Protokolle und Standards in der VoIP-Welt. Im Anschluss werden relevante Bedrohungen und Schwachstellen vorgestellt und diskutiert, sowie adäquate Gegenmaßnahmen erläutert. Es werden aktuelle Angriffe auf Protokolle und Gateways diskutiert und Grundlagen für ein sicheres Design einer VoIP-Umgebung vorgestellt. Des Weiteren werden die zur Verfügung stehenden Sicherheitsfeatures (wie z.B. 802.1x und SRTP/SIP-TLS) von VoIP-Produkten unter schiedlicher Hersteller (Cisco, Avaya, Unify) erläutert, diskutiert und bewertet. Um den Teilnehmern ein besseres Verständnis zu vermitteln, wo die häufigsten Sicherheitsprobleme auftreten, werden Case-Studies aus aktuellen Sicherheitsprüfungen von VoIP-Umgebungen in großen Unternehmensnetzwerken vorgestellt und diskutiert. Anschließend werden die Technologien (Instant Messaging, Presence, Web/Video-Konferenzen) und Protokolle (z.B. XMPP/WebRTC) im Rahmen von „Unified Communication“ grundlegend behandelt. Anschließend werden, analog zu VoIP, relevante Bedrohungen und Schwachstellen diskutiert und geeignete Maßnahmen erläutert. Zusätzlich werden Cloud-basierte Produkte (Cisco WebEx, Skype for Business) erläutert und Methoden vorgestellt um die Sicherheit dieser Produkte bewerten zu können. Ein Design Kapitel in dem die wichtigsten Sicherheitsaspekte bei der Implementierung diskutiert werden runden diesen Themenblock ab. 

Nach dem dreitägigen Workshop sind Sie in der Lage, eine sichere VoIP (bzw. Unified Communication) Umgebung zu planen, und Sie besitzen die notwendige Kenntnis, um relevante Bedrohungen und Risiken zu bewerten und angemessen zu adressieren. Des Weiteren sind Sie in der Lage für Ihre Umgebung eine Bewertung der Cloud-basierten Dienste vorzunehmen.

 

Files for download


Book the course: Sicherheitsaspekte von Unified Communication-Umgebungen

When you are already registered, please login directly here

Unit Price

Attendee Information

Attendee Address

Other Participants

Billing Address

* required

USER REGISTRATION


Troopers19 18.-22. March 2019, Heidelberg

Trainings:

Attacking ARM TrustZones
Maxime Peterlin,  Joffrey Guilbon,  Alexandre Adamski

Docker, Kubernetes & Security in Enterprise Environments
Jan Harrie,  Simon Janz

Electronics & Microsoldering training for security researchers & reversers
Guillaume Heilles,  Philippe Teuwen

Hacking 101
Sven Nobis,  Julian Suleder

Hacking the USB World with FaceDancer
Kate Temkin

Hardening Microsoft Environments
Florian Gattermeier,  Nina Matysiak

Incident Analysis
Andreas Dewald,  Frank Block

Insight into Windows Internals
Aleksandar Milenkoski,  Dominik Phillips

Mobile Applications Pentesting
Ahmad Abolhadid

Network Forensics
Erik Hjelmvik

Pentesting the Modern Application Stack
Francis Alexander,  Bharadwaj Machiraju

RFID/NFC fully reloaded and even dirtier: Interaction, Cloning, Emulation, Replaying and Relaying
Salvador Mendoza,  Philippe Teuwen,  Nahuel Grisolia

SECURITY AND PENETRATION TESTING IN INDUSTRIAL CONTROL SYSTEMS
Mohammad-Reza Zamiri

Secure CI/CD Pipelines
Kevin Kelpen,  Simon Lipke

TLS in the Enterprise
Michael Thumann

Windows & Linux Binary Exploitation
Oliver Matula,  Dennis Mantz

Windows PowerShell for Security Professionals
Carlos Perez

Hands-on BloodHound
JD

ASSESSING BUSINESS-CRITICAL SYSTEMS: ATTACK & SECURE SAP PLATFORMS - 2019 EDITION
Nahuel D. Sánchez, Pablo Artuso

MACHINE LEARNING FOR NETWORK SECURITY AND MALWARE DETECTION
Veronica Valeros, Sebastian Garcia

TROOPERS 2020 will be at 16.-20. March 2020.

https://www.troopers.de

 

VIDEOS

Cookies make it easier for us to provide you with our services. With the usage of our services you permit us to use cookies.
Ok