Eine Teilnahme am Workshop ist von jedem PC/Laptop/Tablet mit stabiler Internetverbindung aus möglich. Es wird keine zusätzliche Software benötigt, ein aktueller Browser genügt (aktueller Microsoft Edge, Google Chrome oder Firefox). Auch der Zugriff auf das Trainings-Lab erfolgt über den Browser. Übungen können also ebenfalls realisiert werden, ohne dass zusätzliche Software benötigt wird. Die Schulung wird selbstverständlich live aus dem ERNW-Studio übertragen. Das Workshopmaterial, sowie mögliche Demos und natürlich die Trainer sind stets sichtbar und werden je nach Erfordernis gezeigt bzw. hervorgehoben. Das Schulungsmaterial stellen wir Ihnen zusätzlich im Vorfeld elektronisch zur Verfügung. Fragen werden direkt von den Trainern beantwortet. Mikrofon und/oder Kamera sind optional, Sie können die Fragen auch über einen Chat stellen.
Angriffstechniken der Kategorie „Credential Theft“ und „Credential Reuse“ sind in den letzten Jahren zu einer der größten Bedrohungen für Microsoft Windows Umgebungen herangewachsen. Begünstigt wurde diese Entwicklung in den letzten Monaten durch die signifikante Verbesserung und weite Verbreitung von Angriffstools, wie etwa mimikatz, Windows Credential Editor oder Bloodhound. Dies führte dazu, dass bis dahin theoretisch mögliche Angriffe praktisch umsetzbar wurden. Nachdem ein Angreifer initial auf einem einzelnen System Fuß fassen konnte, dauert es, unter der Anwendung der vorher genannten Methoden, oft keine 48 Stunden, bis die gesamte Active Directory Infrastruktur, inklusive der Domain Administratoren Credentials, kompromittiert ist. Fehlerhafte Konfiguration von Active Directory-Trusts erlaubt es Angreifern, von einem Forest zum anderen zu springen. Doch wie ist mit einer solchen Bedrohung umzugehen? In diesem zweitägigen Intensivseminar werden verschiedene technische und organisatorische Maßnahmen vorgestellt, um sowohl einzelne kritische Microsoft Windows-Systeme, vom Mitgliedssystem bis zum Domain Controller, als auch hochpriveligierte Active Directory Accounts bestmöglich vor Credential Theft zu schützen und den unautorisierten Einsatz gestohlener Credentials möglichst frühzeitig zu erkennen und zu unterbinden.
Trainings:
Docker, Kubernetes & Security in Enterprise Environments
Jan Harrie, Simon Janz
Hacking 101
Sven Nobis, Julian Suleder
Hacking Mobile Apps
Tobias Kopf, Ahmad Abolhadid
Hardening Microsoft Environments
Heinrich Wiederkehr, Friedwart Kuhn
Incident Analysis
Dr.-Ing. Andreas Dewald, Frank Block, Florian Bausch
Insight into Windows Internals
Dr. Aleksandar Milenkoski, Dominik Phillips
TLS in the Enterprise
Michael Thumann
Windows & Linux Binary Exploitation
Oliver Matula, Dennis Mantz
ATTACK based hunt engineering on Windows
Eduardo Gerosa, Olaf Hartong
Advanced Deployment and Architecture for Network Traffic Analysis
Peter Manev, Eric Leblond
Advanced Pwning & Fixing of Node.js & Electron apps, shells, injections and fun!
Anirudh Anand, Abraham Aranguren
Assessing Business-Critical Systems: Attack & Secure SAP Platforms
Yvan Genuer, Pablo Artuso
Attack and Defense in AWS: Chaining vulnerabilities to go beyond the OWASP 10
Bharath, Riyaz Walikar
Fuzzing source-code & binary-only targets like a pro
Marc ''van Hauser'' Heuse
Hacking the USB World with FaceDancer & USB-Tools
Kate Temkin, Mikaela Szekely
Hands-on BloodHound - Intro to Cypher Workshop
Walter Legowski
Machine Learning for Security & Security for Machine Learning
Nikhil Joshi
Mastering Mimikatz
Carlos Perez
Pentesting Industrial Control Systems
Arnaud Soullié
Pentesting the Modern Application Stack
Francis Alexander
Practical Exploitation of IoT Networks and Ecosystems
Sumanth Naropanth, Sunil Kumar
RFID/NFC: Rise of Proxmark3 - directors' cut
Philippe Teuwen
SensePost Unplugged; Modern WiFi Hacking
SensePost
Software Defined Radio
Michael Ossmann
Web Application Security
Hannes Molsen
Windows Instrumentation With Frida
Hannes Molsen
Automation with Ansible - Radically simplify IT Operations
Maximilian Eschenbacher