Compass Education Lab



Ähnliche Dokumente
Compass Education Lab

Compass Education Lab

Compass Education Lab

Compass E-Lab Remote Security Lab 19. November Hacking-Lab Glärnischstrasse 7 Postfach 1671 CH-8640 Rapperswil

Hacking-Lab Online Hack&Learn 9. December 2008

Kombinierte Attacke auf Mobile Geräte

am Beispiel - SQL Injection

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity

am Beispiel - SQL Injection

:: Anleitung Hosting Server 1cloud.ch ::

Verwalten Sie Ihre Homepage von überall zu jeder Zeit! Angebote und Informationen auf

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

Web 2.0 (In) Security PHPUG Würzburg Björn Schotte

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Anleitung zum Prüfen von WebDAV

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

Schwachstellenanalyse 2012

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken

MehrWerte. Das Wipak Web Center DE 2014/03

Guide DynDNS und Portforwarding

Web Application Security

Websites mit Dreamweaver MX und SSH ins Internet bringen

Anleitung zum Prüfen von WebDAV

Windows 10 Sicherheit im Überblick

Anleitung für Webcasts

Selbst ist die Frau / der Mann: eine eigene Homepage erstellen!

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

Zugriff auf die elektronischen Datenbanken

Home-Router als Hintertürchen ins Geschäftsnetzwerk?

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.

1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café

Der schnelle Weg zu Ihrer eigenen App

Die Bürgermeister App. Mein Bürgermeister hört mich per App.

Vorgehensweise bei der Installation Bob50SQL für einen unabhängigen PC.

Zusatzkurs im SS 2012

Sichere Freigabe und Kommunikation

Cisco Academy an der FH Aachen Fachbereich Elektrotechnik und Informatik

Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor:

Praktikum IT-Sicherheit

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

SharePoint Demonstration

Umstieg auf Microsoft Exchange in der Fakultät 02

Home-Router als Einfallstor ins Firmennetzwerk?

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Eigenleben und Sicherheit von Kennwörtern. Infotag,

Anleitung zur Einrichtung des WDS / WDS with AP Modus

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung

Office 365 ProPlus für Studierende

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Installationsanleitung SSL Zertifikat

Ferngesteuerte Logistikprozesse

Warum braucht es neue Betriebssysteme? Security Event NetSpider GmbH / GoEast GmbH

Warum werden täglich tausende von Webseiten gehackt?

Fernzugang Uniklinikum über VMware View

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Aktuelle Bedrohungen im Internet

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

Verwendung des Terminalservers der MUG

Lokale Installation von DotNetNuke 4 ohne IIS

Die Post hat eine Umfrage gemacht

1 Was ist das Mediencenter?

Web Applications Vulnerabilities

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Technologie ist Handwerk, Software was man draus macht.

Internet Explorer Version 6

Audit von Authentifizierungsverfahren

Alice SmartDisk. Auf dem PC - Schritt für Schritt erklärt

1 Konfigurationsanleitung Hosted Exchange

SMART Newsletter Education Solutions April 2015

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Firewalls für Lexware Info Service konfigurieren

Java Script für die Nutzung unseres Online-Bestellsystems

OP-LOG

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten

EIDAMO Webshop-Lösung - White Paper

THEMA: "SAS STORED PROCESSES - SCHNELL GEZAUBERT" HELENE SCHMITZ

HTBVIEWER INBETRIEBNAHME

Installationsanleitung Webhost Linux Flex

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

Die Rückgabe kann über folgende, von uns getestete Programme / Apps vorgenommen werden: Adobe Digital Editions Sony Reader for PC Bluefire Reader

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

How- to. E- Mail- Marketing How- to. Subdomain anlegen. Ihr Kontakt zur Inxmail Academy

Handout Wegweiser zur GECO Zertifizierung

Auskunft über die Kassendaten

DIGITALKONSULAT DK. Unsere Leistungen

Prüfungsvorbereitung: Präsentation und Anwenderschulung

Installation des GeoShop Redirector für Apache (Stand ) ================================================================

Erste Schritte mit Sharepoint 2013

terra CLOUD IaaS Handbuch Stand: 02/2015

Anwenderleitfaden Citrix. Stand Februar 2008

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

NTR-Support Die neue Fernwartung

Transkript:

Compass Education Lab Ivan Bütler [ivan.buetler@csnc.ch] Was bietet die Compass Ausbildung? Nur wer aktuelle und zukünftige Angriffstechniken kennt, kann sich wirksam und längerfristig vor Hacker Attacken schützen. Compass Security AG hat ein eigenes Security Labor entwickelt, welches für Hands-on Trainings, Firmentrainings, Hacking Demo s und die Organisation von Wargames zur Verfügung steht. Schulungen können vor Ort oder über das Internet durchgeführt werden. Das Labor wird kontinuierlich erweitert und mit aktuellen Cases in Theorie und Praxis ergänzt. Dieser Flyer informiert Sie über bereits vorhandene Cases damit Sie einen Überblick über die vielen, bereits abgedeckten Themen erhalten. Warum ein Glocken Shop und nicht die Lösung von OWASP mit WebGoat? Im Glocken-Shop haben wir einen Business Case mit Produkten, Login, Payment, Transaktionen, News, Kommentar Felder, Talk, RSS Feed, SOAP Schnittstelle und weitere Features. Der Teilnehmer lernt anhand einer Anwendung, was das Thema viel verständlicher macht. OWASP - Web Application Security Der Glocken-Shop ist nach OWASP Security Themen in Theorie und Labor aufgebaut. Dazu gehören folgende Basis Laborübungen: Authentication Attacks Session Fixation Attacks Session Prediction Attacks Cookie Security Cross Site Scripting Cross Site Tracing Cross Site Request Forgery Second Order Injection Simple und Advanced SQL Injection Das Kernstück des Web App Security Labor ist ein in Java programmierter Webshop namens Glocken Glocken-Emil Emil. Der Kursteilnehmer kann webbasierte Angriffe und Gegenmassnahmen in praktischen Übungen trainieren. Zu jedem Thema steht sowohl ein Theoriemodul als auch eine praktische Laborübung bereit. URL Redirection Attacks Authorization Bypass Attacks Application Logging / Forensic Zu jedem Angriffsvektor wird die entsprechende Gegenmassnahme vermittelt. 2 / 8

Web 2.0 / AJAX Der Glocken-Emil Shop enthält zusätzlich XML, SOAP und WSDL Interfaces als auch AJAX/Web 2.0 Laborübungen. Durch diese Erweiterung ist der Kursteilnehmer auch in der Lage, folgende Themen im Labor zu trainieren: Social Software Worm Attack (AJAX) AJAX Framework Threats and Exploits XMLHttpRequest Object Analysis (Web 2.0) XSS Shell Attacks RSS/Atom Feed Injection XML External Entity Attacks XML File Inclusion Attacks XML Port Scan XML URL Enumeration Admin Rechte erlangen? Soll ein RootKit installiert werden? Sollen die kürzlich bearbeiteten Dateien ins Internet zurückgeliefert werden? Die Kursumgebung von Compass Security erlaubt es, die drei Phasen von Viren/Trojanern zu üben und je Phase das Abwehrdispositiv zu erlernen. Die Kursmodule zum Thema Virus/Trojaner umfassen folgende Cases: Bypassing Anti-Virus Protection Bypassing Content Filters (SMTP, HTTP/S) Fuzzying & Zero-Day Exploits im Browser Client Software Exploitation Sony Rootkit USB & U3 Stick Virus Shatter Attack XML Path Traversal Flash Hacking & ActiveX Hacking Applet Hacking WSDL Hacking / SOAP Attacks Virus & Trojan Horses In aktuellen IT Security Trend Analysen wird der Computer des Benutzers als das schwächste Glied in der Kette betrachtet. Aus Angreifersicht stellt sich die Frage, wie ein Virus/Trojaner auf den Computer des Benutzers ausgeliefert werden kann. Anschliessend muss der Angreifer das Problem lösen, dass der Trojaner aktiv wird. Falls der Trojaner gestartet wird, dann kann sich der Angreifer überlegen, welche Funktionalität der Trojaner haben soll. Geht es um eine Denial of Service Attacke? Soll der Trojaner weitere Malware nachladen? Soll der Trojaner lokale 3 / 8

Spyware Analysis & Forensic Das Labor enthält einige Aufgaben und Lösungen rund um das Thema Spyware Analyse und Forensik. Hierbei geht es darum zu verstehen, wie und wo sich ein Trojaner einnisten kann und wie man das Verhalten systematisch analysiert. Die Laborübungen enthalten Debugging und Reverse Engineering Aufgaben mit OllyDbg, RegMon, FileMon und anderen Sysinternal Tools. Die in diesen Themenkreis zugehörenden Cases umfassen: Windows Autostart Analyse EFS File Analysis MS Word Fast Save MS Word Meta Data und Temp Files MS Word Track Changes Uncover PDF File Analysis ADS Steganography Slackspace Sleuthkit Analysis Search for illegal pictures Kryptoanalyse lsrunase.exe TCPDUMP Analysis Terminal Server Security Viele Unternehmen erlauben den Zugriff auf Unternehmensapplikationen von Aussen via Citrix oder Terminal Server Applikationen. Doch sind diese sicher? Compass Security hat einige typische Terminal Server (TS) Angriffe gewählt und für den Kursteilnehmer im Labor bereitgestellt: TS Application Breakout TS Resource Hacking (Shares, Printers) TS Bypass Copy/Paste Protection TS Logon Script Breakout TS Visual Binary Transfer Mode Sie erlernen sowohl die Angreifer Tricks als auch die praktische Unterstützung bei der Absicherung von TS Anwendungen. Man in the Middle Attacks Seit dem Aufkommen von Phishing ist das Thema Man in the Middle bekannt geworden. Das Labor von Compass Security hat folgende MitM Cases: Reverse Proxy Man in the Middle Man in the Browser (MitB) Smart Card APDU Man in the Middle Crypto Downgrade Attacke mit SSL Crypto Downgrade Attacke mit SSH ARP Spoofing Attacks DNS Cache Poisoning Attacks Firefox Observation Plugin Internet Explorer Observation BHO 4 / 8

Unix Security Compass Security hat grosse Erfahrung im Solaris, aber auch im Linux und BSD Umfeld. Das Know How wurde in folgende Cases eingebunden: Restricted Shell Breakout Got R00t Incident Handling / Tripwire / Solaris Process Security Apache Webserver Chroot ing Apache Webserver Monitoring Shell Activity Die folgenden Labor Cases behandeln das Thema Tunneling, Covert Channel und Inside-out Attacken: Covert Channel Attacks DNS Tunnel HTTP/S Tunnel SSH Tunnel HTTP Content Based Tunnels GoToMyPC, NetViewer Sessions Netcat Tunnels IPv6 NAT Attack - Teredo Wireless Security Seit der Einführung von WPA2 ist es ein wenig ruhiger geworden um Wireless Security. Zum Thema Wireless stehen folgende Laborübungen bereit: TOR Anonymizer Network Web Anonymizer Network WLAN/WPA Cracking Rogue Access Point Security Bluetooth Attacks Bypass Firewall Attacks Ein Trojaner kann versuchen, von Innen nach Aussen in das Internet ein RAT (Remote Administration Toolkit) aufzubauen. Damit kann ein Angreifer im Internet den PC eines Opfers fernsteuern. Sind unsere IT Infrastrukturen löchrig wie ein Schweizer Käse? Special Cases Die folgenden Cases stehen zusätzlich im Compass Labor bereit: SIP Attacks (VoIP) VLAN Double Encapsulation Attacks VLAN Trunking Attacks DNS Hostname Change Attacks PortSecurity Attacks (EAP) 5 / 8

Welche Art von Schulungen bieten wir? Basierend auf den vorhandenen Cases und der mobilen Laborumgebung werden individuelle Kundenseminare im In- und Ausland organisiert und durchgeführt. Diese bis zu dreitägigen Ausbildungsblöcke unterstützen Sie bei der Ausbildung von IT Verantwortlichen, Entwicklern und Security Officern. Live Hacking Veranstaltungen Mit sogenannten Live-Hacking Demos durch einen erfahrenen Compass Security Analysten wird Ihr Company Event aufgewertet und die Zuschauer in Sachen IT Sicherheit sensibilisiert. Haben Sie Ihre IT Security Verantwortlichen für ein Meeting zusammen? Wollen Sie Sicherheit erlebbar machen und die Leute sensibilisieren? Dann wählen Sie eine Demo aus. Die Auswahl ist gross! Schulungen über das Internet Sie wollen eine IT Security Schulung über das Internet anbieten? Nutzen Sie dazu die online Version von Hacking-Lab! Schnell und unkompliziert können Sie von überall auf der Welt auf unser Security Labor zugreifen und unsere Cases in Ihre bestehende Schulung einbinden. Hack&Learn - Wargames Doch in der IT festigt sich das Wissen meist durch den Praxisbezug, beim Ausprobieren der Technik und dem Lösen von Problemstellungen. Das ist die Idee von Compass! Hack&Learn! Öffentliche Seminare Secure Mobile Apps Mit der wachsenden Verbreitung von mobilen Geräten stehen diese zunehmend im Fokus von Cyber Kriminellen. Mit einem guten App Design und der richtigen Nutzung der Hersteller API sind gute und sichere Lösungen möglich! Doch wo befinden sich die typischen Sicherheitslücken? Die Compass Security AG hat eine verwundbare Training Mobile App für Android und ios entwickelt, um die Kursteilnehmer anhand von praktischen Beispielen in das Thema Mobile Secure App einzuführen und sie für Self- Assessments und Sicherheitsfragen zu sensibilisieren. Jona: 18. und 19. März 2014 Bern: 20. und 21. März 2014 Web Application Security: Basics Die Teilnehmer kennen die OWASP TOP 10 Schwachstellen und Gegenmassnahmen. Zu jedem Angriff wie SQL Injection, XSS, XSRF oder Authorization Bypass gibt es eine Theorie- und Laborübung. Zudem werden die Fähigkeit für Self- Assessments und die wichtigen Grundlagen von HTTP/HTTPS geschult. Jona: 08. und 09. April 2014 Bern: 06. und 07. Mai 2014 6 / 8

Web Application Security: Advanced Die Teilnehmer erweitern ihr Wissen des LAB- WAB bezüglich Web 2.0/AJAX und Web Application Firewall. Sie erlangen das Verständnis über zu-sätzliche Risiken mit Web 2.0 Anwendungen, über die Bedeutung der Same Origin Policy und auch über Cross Domain (XDR) Themen und Mash-Ups. Jona: 10. und 11. April 2014 Bern: 08. und 09. Mai 2014 Network Analysis & APT Der Teilnehmer lernt in diesem Seminar die Vorgehensweise bei der Detektion und Reaktion auf APT-Bedrohungen kennen. Der Kurs ist stark in Labor integriert und somit stehen, neben der Vermittlung der Theorie, die entsprechende Umsetzung und die Übungen im Labor im Fokus. Zudem wird gezeigt, wie man auf Splunk-Basis eine eigene APT Detection Engine entwickeln kann. Forensic Investigation Trotz Data Leak Prevention wurden Sie Opfer einer Hacker Attacke. Wie regieren Sie? Wie analysieren Sie die Spuren? Welche Fragen ergeben sich juristisch oder technisch? Im Kurs spielen wir diesen "Fall" von A - Z durch. Dazu gehören juristische Grundüberlegungen, aber auch Web Log Analysen, OSX File Carving, Windows Trojaner Suche, Spuren auf dem Datenbank Server, iphone und Socia Media Ermittlungen. Bern: 13. und 14. November 2014 Unter /de/securitytraining erhalten Sie weitere Informationen und können sich zu diesen Seminaren anmelden. Jona: 19. und 20. Juni 2014 Bern: 11. und 12. November 2014 iphone & ipad Security Die Teilnehmer lernen die Gefahren und Risiken bei ios-geräten kennen und wie sie im Unternehmen Sicherheits-Policies für deren Nutzung definieren. Sie lernen die Daten auf dem iphone und ipad vor unbefugtem Zugriff zu schützen und das Aufdecken von möglichen Sicherheitsschwachstellen im Self-Assessment. Bern: 11. und 12. September 2014 7 / 8

Angebot für Firmen Compass bietet Ihnen individuelle, firmenspezifische Schulungen zu zahlreichen Security-Themen an. Themen: Web Application Security iphone & ipad Security Secure Mobile Apps Network Analysis & APT Forensic Investigation Wireless & Mobile Security Interessiert? Wollen Sie mehr über Ihren individuellen Firmenkurs erfahren? Über das Internet oder vor Ort? Interessieren Sie sich für Hack&Learn? Dann kontaktieren Sie uns. Wir freuen uns auf Sie. www.hacking-lab.com Ihre Vorteile: Die Aus- und Weiterbildungen werden auf Ihre Bedürfnisse abgestimmt (Thema, Level, Dauer). Sie profitieren von unserem Hacking-Lab, dem Security Portal für Hacking und Abwehrstrategien. Die IT-Infrastruktur stellen wir Ihnen zur Verfügung: Laptops und Hacking-Lab Infrastruktur. Sie werden von starken Referenten mit breitem und tiefem Fachwissen und viel Praxis-Knowhow geschult. Der Praxisanteil von mind. 50 % ermöglicht ein hoher Wissenstransfer. Ihre Kursteilnehmenden werden durch zwei Referenten betreut. Sie wählen den Kursort. Sie profitieren von unserer langjährigen Schulungserfahrung. Sie erhalten eine umfangreiche Kursdokumentation. Für eine Beratung stehen wir Ihnen gerne zur Verfügung rufen Sie uns an! 8 / 8