Beschreibung
Das Summer Infrastructure Pentesting Bootcamp ist ein intensives fünftägiges Training, das vom 19. bis 23. August 2024 stattfindet. Dieses praxisorientierte Kursangebot richtet sich an Cybersecurity-Profis, IT-Experten und Technikbegeisterte, die ihre Fähigkeiten im Bereich der Netzwerksicherheit, Schwachstellensuche und -ausnutzung vertiefen möchten. Mit 7,5 Stunden täglichem Training konzentrieren wir uns auf fortschrittliche Techniken, die speziell auf Active Directory und Windows-Dienste abzielen. Hier bekommst Du die Möglichkeit, praktische Erfahrungen mit den neuesten Cybersecurity-Tools und -Methoden zu sammeln und dabei die Sicherheitslage Deiner Organisation gegen komplexe Cyberbedrohungen erheblich zu verbessern. In den ersten beiden Tagen des Bootcamps tauchen wir tief in die Techniken der Aufklärung und Enumeration ein. Du lernst, wie Du Netzwerke kartierst und analysierst, um Schwachstellen und potenzielle Eintrittspunkte zu identifizieren. Wir werden auch fortgeschrittene Fähigkeiten in der Schwachstellensuche und Bedrohungsjagd entwickeln. Dabei setzen wir modernste Tools und Techniken ein, um Systemschwächen zu finden, zu verstehen und auszunutzen. Am dritten Tag konzentrieren wir uns auf Identitätsangriffe und Protokollflüsse. Hier wirst Du lernen, wie Du NTLM- und Kerberos-Authentifizierungsprotokolle ausnutzen kannst. Wir werden die Kernkonzepte dieser Protokolle sowie deren Schwachstellen und die entsprechenden Abwehrmaßnahmen intensiv beleuchten. Der vierte Tag widmet sich fortgeschrittenen Angriffen auf Active Directory und Azure Entra ID. Du wirst lernen, wie man Angriffe plant und durchführt, um die Sicherheit von Identitäten in der Cloud und vor Ort zu gewährleisten. Schließlich werden wir am fünften Tag die Beherrschung der Ausnutzung von Unternehmensdiensten und Post-Exploitation-Techniken behandeln. Du wirst Techniken zur lateral Bewegung und zur Aufrechterhaltung der Persistenz innerhalb kompromittierter Netzwerke kennenlernen. Am Ende des Bootcamps wirst Du nicht nur über ein vertieftes Wissen in der Netzwerksicherheit verfügen, sondern auch über praktische Fähigkeiten, die Du sofort anwenden kannst, um Deine Organisation zu schützen. Dieses Bootcamp ist ideal für Penetration Tester, Sicherheitsanalysten, IT-Profis, Cybersecurity-Experten und Technikbegeisterte mit einem IT-Hintergrund, die bereit sind, in die aufregende Welt des Pentestings einzutauchen und ihre Fähigkeiten auf das nächste Level zu heben.
Tags
#IT-Sicherheit #Netzwerksicherheit #Cybersecurity #Cloud-Sicherheit #Cybersicherheit #Active-Directory #IT-Professionals #Penetration-Testing #Hacking #Hands-on-TrainingTermine
Kurs Details
Das Bootcamp richtet sich an Penetration Tester, die ihre Fähigkeiten in der Netzwerksicherheit erweitern möchten, Sicherheitsanalysten, die komplexe Bedrohungen besser erkennen und abwehren wollen, IT-Profis, die ihre Infrastruktur schützen möchten, Cybersecurity-Experten, die sich über die neuesten Bedrohungen informieren wollen, sowie Technikbegeisterte mit einem IT-Hintergrund, die sich für die Welt des Pentestings interessieren.
Das Thema dieses Kurses ist Pentesting, also das Durchführen autorisierter Simulationsangriffe auf Netzwerke und Systeme, um Schwachstellen zu identifizieren. Pentesting ist ein wesentlicher Bestandteil der Cybersecurity, da es Unternehmen hilft, ihre Sicherheitslage zu bewerten und zu verbessern, bevor böswillige Akteure dies tun. In diesem Bootcamp lernst Du, wie Du verschiedene Techniken anwendest, um Sicherheitslücken zu finden und auszunutzen, insbesondere in Bezug auf Active Directory und Windows-Dienste.
- Was sind die Hauptziele der Aufklärung im Rahmen eines Pentests?
- Welche Tools kannst Du für die Enumeration von Windows-Domänen verwenden?
- Erkläre den Unterschied zwischen NTLM und Kerberos-Authentifizierung.
- Was sind die häufigsten Angriffe auf Active Directory?
- Wie kannst Du die Persistenz innerhalb eines kompromittierten Netzwerks aufrechterhalten?
- Welche Techniken kannst Du verwenden, um Schwachstellen in MSSQL-Servern auszunutzen?
- Wie funktioniert ein 'Pass-The-Hash'-Angriff?
- Welche Rolle spielt die Automatisierung in der Schwachstellensuche?
- Was sind die Schritte zur Durchführung eines erfolgreichen 'Kerberoasting'-Angriffs?
- Wie kannst Du Identitätsschutztechniken implementieren?