Eine Teilnahme am Workshop ist von jedem PC/Laptop mit stabiler Internetverbindung aus möglich. Es wird keine zusätzliche Software benötigt, ein aktueller Browser genügt (aktueller Microsoft Edge, Google Chrome oder Firefox). Auch der Zugriff auf das Trainings-Lab erfolgt über den Browser. Übungen können also ebenfalls realisiert werden, ohne dass zusätzliche Software benötigt wird. Die Schulung wird selbstverständlich live aus dem ERNW-Studio übertragen. Das Workshopmaterial, sowie mögliche Demos und natürlich die Trainer sind stets sichtbar und werden je nach Erfordernis gezeigt bzw. hervorgehoben. Das Schulungsmaterial stellen wir Ihnen zusätzlich im Vorfeld elektronisch zur Verfügung. Fragen werden direkt von den Trainern beantwortet. Mikrofon und/oder Kamera sind optional, Sie können die Fragen auch über einen Chat stellen.
Das Seminar behandelt die Realisierung von IT Security bereits auf der Ebene der Netzwerk-Infrastruktur. Vielfach wird Sicherheit nur an vereinzelten Punkten (etwa mithilfe von Firewalls oder auf wichtigen Servern) oder am Perimeter realisiert und dabei der umfassende Netzwerk-Blickwinkel vernachlässigt. Mit zunehmender Komplexität der Strukturen wachsen jedoch auch die Risiken für die Sicherheit des Datenverkehrs oder die Verfügbarkeit der Dienste. Sie erfahren in dieser Schulung, welche Gefahren auf Netzwerk-Ebene drohen und wie hier effiziente Sicherheitsmaßnahmen implementiert werden.
Trainings:
Docker, Kubernetes & Security in Enterprise Environments
Jan Harrie, Simon Janz
Hacking 101
Sven Nobis, Julian Suleder
Hacking Mobile Apps
Tobias Kopf, Ahmad Abolhadid
Hardening Microsoft Environments
Heinrich Wiederkehr, Friedwart Kuhn
Incident Analysis
Dr.-Ing. Andreas Dewald, Frank Block, Florian Bausch
Insight into Windows Internals
Dr. Aleksandar Milenkoski, Dominik Phillips
TLS in the Enterprise
Michael Thumann
Windows & Linux Binary Exploitation
Oliver Matula, Dennis Mantz
ATTACK based hunt engineering on Windows
Eduardo Gerosa, Olaf Hartong
Advanced Deployment and Architecture for Network Traffic Analysis
Peter Manev, Eric Leblond
Advanced Pwning & Fixing of Node.js & Electron apps, shells, injections and fun!
Anirudh Anand, Abraham Aranguren
Assessing Business-Critical Systems: Attack & Secure SAP Platforms
Yvan Genuer, Pablo Artuso
Attack and Defense in AWS: Chaining vulnerabilities to go beyond the OWASP 10
Bharath, Riyaz Walikar
Fuzzing source-code & binary-only targets like a pro
Marc ''van Hauser'' Heuse
Hacking the USB World with FaceDancer & USB-Tools
Kate Temkin, Mikaela Szekely
Hands-on BloodHound - Intro to Cypher Workshop
Walter Legowski
Machine Learning for Security & Security for Machine Learning
Nikhil Joshi
Mastering Mimikatz
Carlos Perez
Pentesting Industrial Control Systems
Arnaud Soullié
Pentesting the Modern Application Stack
Francis Alexander
Practical Exploitation of IoT Networks and Ecosystems
Sumanth Naropanth, Sunil Kumar
RFID/NFC: Rise of Proxmark3 - directors' cut
Philippe Teuwen
SensePost Unplugged; Modern WiFi Hacking
SensePost
Software Defined Radio
Michael Ossmann
Web Application Security
Hannes Molsen
Windows Instrumentation With Frida
Hannes Molsen
Automation with Ansible - Radically simplify IT Operations
Maximilian Eschenbacher