Storage Training

Storage Training
Kontakt | Standorte

 Sie sind hier: Home >> Workshops >> Security & Datenschutz >> SC420 Hacking & Pentesting Advanced

Finden:
Workshops 
  Noon2noon 
  Acronis 
  Automic (UC4) 
  AWS 
  Backup & Recovery 
  Brocade 
  Cloud 
  Commvault 
  Datenbanken 
  DevOps 
  Fujitsu 
  Governance, Risk & Compliance  
  Hochverfügbarkeit 
  Industrie 4.0 
  Künstliche Intelligenz 
  Linux/Unix 
  Microsoft 
  NetApp 
  NetApp für Partner 
  Netzwerke 
  SAP 
  Security & Datenschutz 
  Softwareentwicklung 
  Storage Solutions 
  Veeam 
  Virtualisierung 
  Web-Seminare 
  Zertifizierungen 

Training: Security

SC420 Hacking & Pentesting Advanced

 

Kursbeschreibung (description):
Realistische Angriffserfahrungen zu sammeln, ist für angehende Whitehats eine echte Herausforderung. Dieser Kurs SC420 Hacking & Pentesting Advanced ist eigens dafür konzipiert, anhand eines typischen Greybox-Angriffs die Eskalation von der initialen Kompromittierung bis zur absoluten Kontrolle durchzuspielen und dabei verschiedene Tools auszuprobieren. Nach den notwendigen theoretischen Grundlagen bekommt jeder Kursteilnehmer einen ausgeschalteten unbekannten Computer übergeben, um darüber Stück für Stück einen Angriff bis hin zum Domaincontroller durchzuführen.
Zielgruppe (target group):
Dieser Kurs SC420 Hacking & Pentesting Advanced wendet sich an Administratoren und Pentester, welche bereits über Erfahrungen im Hacking verfügen und eine operative Zertifizierung wie etwa OSCP anstreben.

Der Kurs ist gut als Einleitung oder Fortsetzung der weiteren qSkills Modulkurse des Redteam Skills geeignet:




Voraussetzungen (requirements):
Um den Inhalten und dem Lerntempo gut folgen zu können, empfehlen wir folgende Vorkenntnisse:
  • Die Teilnehmer sollten gute Kenntnisse in Windows und Active Directory-Umgebungen haben
  • Eine vorherige eindringliche Testerfahrung wäre ein Bonus
  • Vertrautheit mit C, C- und PowerShell wäre ebenfalls vorteilhaft, aber nicht notwendig.

Ziele (objectives):
Der Kurs SC420 Hacking & Pentesting Advanced zielt darauf ab, den Teilnehmern ein umfassendes Verständnis der rechtlichen und ethischen Grundlagen von Penetrationstests zu vermitteln, einschließlich der Haftungsfragen und besten Praktiken. Zusätzlich soll den Teilnehmern praktisches Wissen über Recon- und Informationsbeschaffungstechniken nahegebracht werden, wie OSINT und Netzwerk-Scanning, um Schwachstellen aus der Ferne zu analysieren. Der Kurs fördert die Fähigkeit zur initialen Kompromittierung von Systemen, einschließlich BitLocker-Umgehung und dem Erlangen von Admin-Rechten, sowie Techniken zur Deaktivierung von Sicherheitslösungen. Ein weiteres Ziel ist es, den Teilnehmern Methoden der Post-Exploitation und lateralen Netzwerkbewegung beizubringen, einschließlich der Angriffe auf Active Directory und weitere Identity-Management-Systeme. Abschließend sollen die Teilnehmer in der Lage sein, komplexe Angriffe wie den Golden Ticket-Angriff durchzuführen, während sie zugleich Strategien zur Bereinigung und Verschleierung von Angriffsspuren erwerben und verbessern.
Preis und Dauer (price and duration):
Dauer (duration): 5 Tage
Preis (price): 3350,- Euro zzgl. MwSt.

Eine Druckansicht dieses Workshops finden Sie hier.
Termine (dates):
Termine auf Anfrage.
Falls Sie einen Terminwunsch für diesen Workshop haben, werden wir dies gerne für Sie prüfen!
Inhalte (agenda):
Tag 1: Rechtliche Grundlagen und Recon

Rahmenthemen und ethische Aspekte
  • Gesetzlicher Rahmen für Penetrationstests
  • Haftungsfragen und Vertragsgestaltung
  • Ethische Richtlinien und Best Practices
  • Protokollieren und Empfehlungen erarbeiten
Recon und Informationsbeschaffung
  • OSINT-Techniken (Open Source Intelligence)
  • Netzwerk-Scanning und Enumeration
  • Schwachstellenanalyse aus der Ferne
Einführung in das Szenario
  • Vorstellung der Ziele und Rahmenbedingungen
  • Arbeiten mit Metasploit und Cobalt Strike
  • Überblick über verfügbare Tools und Ressourcen

Tag 2: Initiale Kompromittierung

BitLocker-Verschlüsselung umgehen
  • Analyse der BitLocker-Konfiguration
  • Anwendung von TPM-Sniffing-Techniken
  • Extraktion des Volume Master Key (VMK)
Erlangen lokaler Admin-Rechte
  • Ausnutzung von Schwachstellen im Betriebssystem
  • Privilege Escalation-Techniken
  • Umgehung der User Account Control (UAC)
Deaktivierung der Sicherheitslösung
  • Analyse installierter Sicherheitssoftware
  • Techniken zum Umgehen und Deaktivieren von Antivirus und EDR
  • Umgang mit Windows Defender, AMSI und AppLocker

Tag 3: Post-Exploitation und Laterale Bewegung

Laterale Bewegung im Netzwerk
  • Vertieftes Netzwerk-Scanning und Enumeration
  • Ausnutzung von Schwachstellen in Netzwerkdiensten
  • Pass-the-Hash und andere Lateral Movement-Techniken

Angriffe auf Active Directory,EntraID und andere IAM
  • Enumeration der AD-Struktur
  • Bruteforce-Angriffe auf Exchange, VNC SSH und RDP
  • Ausnutzung von Fehlkonfigurationen
  • Kerberoasting und AS-REP Roasting
Persistenz etablieren
  • Einrichten von Backdoors
  • Erstellen versteckter Admin-Accounts
  • Manipulation von Gruppenrichtlinien

Tag 4: Windows- und Linux-Server-Hacking

Privilege Escalation in LDAP und AD-Domäne
  • Ausnutzung von Berechtigungsfehlern in Linux-Servern
  • Techniken zur Erlangung von Domänen-Admin-Rechten
  • DCSync-Angriffe
  • Ausnutzung von Vertrauensstellungen zwischen Domänen
Vorbereitung des Golden Ticket-Angriffs
  • Extraktion des krbtgt-Hashes
  • Erstellung und Verwendung gefälschter Kerberos-Tickets


Tag 5: Finale und Nachbereitung

Durchführung des Golden Ticket-Angriffs
  • Erzeugung des Golden Tickets
  • Demonstration der vollständigen Domänenkontrolle

Bereinigung und Verschleierung
  • Löschen von Spuren und Logs
  • Entfernen von Hintertüren und bösartigen Konfigurationen

Abschlussbesprechung
  • Diskussion der verwendeten Techniken
  • Empfehlungen zur Härtung und Verteidigung
  • Reflexion über ethische Implikationen und rechtliche Konsequenzen