Portfolio. Livehackings. Portfolio Livehackings

Ähnliche Dokumente
Übersicht Livehacking Vom

DER SELBST-CHECK FÜR IHR PROJEKT

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Das Leitbild vom Verein WIR

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Was ist Sozial-Raum-Orientierung?

BUCHHALTUNG BUCHFÜHRUNG WO IST ER EIGENTLICH? - DER UNTERSCHIED?

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

COMPUTER MULTIMEDIA SERVICE

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Welche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen.

Ein wilde Reise durch die IT-Nacht

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten:

Was meinen die Leute eigentlich mit: Grexit?

GPP Projekte gemeinsam zum Erfolg führen

Anleitung Typo3-Extension - Raumbuchungssystem

Teilnehmerlogin VHS Meppen Anleitung, Stand:

ICS-Addin. Benutzerhandbuch. Version: 1.0

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte

S Sparkasse Hattingen

ANYWHERE Zugriff von externen Arbeitsplätzen

Im Anschluss finden Sie einige Tipps für die ersten Schritte mit häufigen Aufgaben. Erste Schritte Serie

Die Bundes-Zentrale für politische Bildung stellt sich vor

Datensicherung. Beschreibung der Datensicherung

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Studieren- Erklärungen und Tipps

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien,

Einführung von DMS in 5 Schritten

Regeln für das Qualitäts-Siegel

Verwendung des IDS Backup Systems unter Windows 2000

YouTube: Video-Untertitel übersetzen

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Es ist nicht genug zu wissen, man muss es auch anwenden. Es ist nicht genug zu wollen, man muss es auch tun.

Konzentration auf das. Wesentliche.

Drägerware.ZMS/FLORIX Hessen

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten

OP-LOG

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

WLAN "Hack" Disclaimer:

Welches Übersetzungsbüro passt zu mir?

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Checkliste zur Planung einer Webseite

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Fax einrichten auf Windows XP-PC

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Beschreibung Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Wireless Mobile Classroom

Moni KielNET-Mailbox

Telenet SocialCom. verbindet Sie mit Social Media.

Pflegende Angehörige Online Ihre Plattform im Internet

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Die Windows 7 Sicherung im Detail

Nr. 12-1/Dezember 2005-Januar A 12041

Leichte-Sprache-Bilder

Ihr Smart Home beginnt an Ihrer Tür

D.E.O. Die Erwachsene Organisation. Lösungen für eine synergetische Arbeitswelt

Anwendungsbeispiele Buchhaltung

Lizenzen auschecken. Was ist zu tun?

BSV Software Support Mobile Portal (SMP) Stand

Um eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden.

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Änderungen beim Einlagensicherungsfonds

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

mention Software GmbH Firmenpräsentation

Arbeiten Sie gerne für die Ablage?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

SMS/ MMS Multimedia Center

Arbeitshilfen Messecontrolling Wie geht denn das?

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

Aber mancher braucht diese Funktionalität halt, doch wo ist sie unter Windows 8 zu finden?

Netzwerkeinstellungen unter Mac OS X

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Version NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

MOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts

Kreativ visualisieren

Hilfen zum Twitter-Hashtag-Marketing!

WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS

Was ist eigentlich MinLand?

Transkript:

Portfolio Antago GmbH Robert Bosch Straße 7 D 64293 Darmstadt Sitz der Gesellschaft: Darmstadt Registergericht: Darmstadt Tel.: +49. 6151. 428568. 0 Fax: +49. 6151. 428568. 1 Steuer-Nr.: 007 228 03 20 3 Ust-IDNr.: DE 27 237 9849 E-Mail: sicherheit@antago.info Web: http://www.antago.info Konto-Nr.: 0133 106 971 BLZ: 508 526 51 Sparkasse Dieburg HRB: Antago 89141 GmbH Geschäftsführer: E-Mail. sicherheit@antago.info Mark Semmler, Silke Web: Thielmann http://www.antago.info IBAN: Portfolio DE07 5085 2651 0133 1069 01.08.2010 71 BIC: Seite HELADEF1DIE 1 von 12

Allgemeines und wichtige Informationen Fragen Haben Sie Fragen zu unseren Dienstleistungen, die hier nicht beantwortet werden? Dann wenden Sie sich an unsere Ansprechpartnerin im Vertrieb Frau Silke Thielmann E-Mail: antago-vertrieb@antago.info Tel.: +49. 6151. 428568. 0 Fax: +49. 6151. 428568. 1 Preise Wir bieten unsere als halbtägige und ganztägige Veranstaltungen an. Sprechen Sie mit uns. Wir erstellen Ihnen gerne ein maßgeschneidertes Angebot. Termine Bitte teilen Sie uns bereits bei der Angebotsanfrage Ihren Wunschtermin für das Livehacking mit, damit wir diesen unverbindlich für Sie reservieren können. Im Regelfall sollten Sie Ihren Wunschtermin ein halbes Jahr im Voraus anfragen. Vertraulichkeit Vertrauen ist wichtig besonders rund um die Informationssicherheit: Jeder Interessent erhält von uns eine Vertraulichkeits- und Datenschutzerklärung. Gerne unterzeichnen wir auch eine entsprechende Erklärung nach Ihren Vorgaben. Veranstaltungen im Ausland Unsere können selbstverständlich auch für Veranstaltungsorte außerhalb Deutschlands gebucht werden. Alle Vorträge können in deutscher oder englischer Sprache gehalten werden. Technisches Equipment Der größte Teil der IT-Technik für das Livehacking wird von uns gestellt. Vor Ort muss in aller Regel nur das Standard- Equipment für einen Vortrag vorhanden sein (wie z.b. Beamer, Leinwand und Flipchart). Eine detaillierte Checkliste aller Anforderungen können Sie dem Dokument Voraussetzungen entnehmen, das wir Ihnen gerne zukommen lassen. Gültigkeit der Produktunterlagen Alle vorherigen Produktunterlagen über verlieren ihre Gültigkeit. Änderungen und Irrtümer vorbehalten. Unsere AGB's sind Grundlage jedes Vertrages (http://www.antago.info/agb.html). Weiterführende Dokumente Weiterführend zu unserem Portfolio stellen wir Ihnen außerdem unsere Voraussetzungen zur Verfügung. Gerne senden wir Ihnen dieses Dokument auf Anfrage zu. Antago GmbH E-Mail. sicherheit@antago.info Web: http://www.antago.info Portfolio 01.08.2010 Seite 2 von 12

Livehacking was ist das? Langweilig, vorhersehbar und einschläfernd? Vergessen Sie alles, was Sie über Fachvorträge gehört haben! Unsere sind spektakuläre Veranstaltungen. Ihre Kunden können einem Hacker bei seiner Arbeit über die Schulter (bzw. auf die Tastatur) schauen und erhalten einen tiefen Einblick in die dunkle Seite des Netzes. Ihre Kunden werden erleben, warum man sich schützen muss und was IT-Sicherheit wirklich bedeutet. Live. Direkt. Unzensiert und extra spannend. Aber keine Angst! Der Hacker und das Hacking sind echt, es findet aber nicht in Ihrem Hausnetz oder über Ihre Internetverbindung statt, sondern in einer kontrollierten Umgebung quasi ein Hacker in Quarantäne. Umso genauer können Ihre Kunden verfolgen, wie geschützte Systeme angegriffen werden und wie die Angriffe im Detail funktionieren. Während der gesamten Veranstaltung wird das Publikum in das Geschehen mit einbezogen und schlüpft immer wieder in die Rolle des Angreifers, um dessen Denkweisen zu lernen - denn nur wer seine Feinde kennt ist in der Lage, sich effektiv zu schützen. maßgeschneidert auf Ihre Bedürfnisse Vom 30-Minuten-Messevortrag bis zur Ganztagesveranstaltung in Ihren Räumlichkeiten: Länge, Ablauf und Inhalt der werden individuell an die Wünsche und Bedürfnisse Ihrer Kunden und an Ihr Portfolio angepasst. Wichtig für Sie: Es handelt sich um Ihre Veranstaltung, die unter Ihrem Namen durchgeführt wird und bei der wir als neutrale Consultants auftreten. Von uns werden ohne Ihren Auftrag keine Kontakte zu Ihren Kunden aufgebaut oder weiterverfolgt. Anfragen, die Ihre Kunden während der Veranstaltung an uns richten, leiten wir selbstverständlich an Sie weiter. Flexibler Einsatz individuell für Ihren Bedarf Sie können uns für einen halben (bis 4 h vor Ort) oder einen ganzen Tag (bis 8 h vor Ort) buchen und uns flexibel in Ihre Veranstaltung integrieren. So können Sie problemlos als Einzelveranstaltung durchführen oder in ein größeres Event (wie z.b. in Ihre Hausmesse) einbetten. Natürlich unterstützen wir auch gerne Ihren Messeauftritt mit (mehreren) Livehacking-Kurzvorträgen. Die Kurzvorträge sind komprimiert und hoch spannend sie sind ein absoluter Kundenmagnet, da sie Einblicke in die Hackerkultur gewähren und ausgewählte Highlights in Kürze zeigen. Nach den Standvorträgen stehen wir für Ihre Kunden zum Gespräch bereit und unterstützen Sie auf höchstem Niveau bei der erfolgreichen Akquise. Antago GmbH E-Mail. sicherheit@antago.info Web: http://www.antago.info Portfolio 01.08.2010 Seite 3 von 12

Livehacking Firewalls IT-Sicherheit ist in aller Munde. Doch gegen wen will man sich eigentlich schützen? Wie arbeitet die Gegenseite und welche Methoden stehen ihr zur Verfügung? Wie funktioniert Hacking? Und welcher Schutz ist wirklich effektiv? Aus unseren Praxiserfahrungen als Hacker und Security-Experten wurde eine eintägige Demonstration entwickelt, die keine dieser Fragen offen lässt: Hacking Live! Ablauf und Inhalte (ganzer Tag) Vortrag, ca. 90 Minuten: Wer sind die Feinde? Welche Arten von Hackern gibt es? Wie arbeiten sie? Welche Werkzeuge stehen ihnen zur Verfügung? Beispiele aus der Praxis Live-Hacking, ca. 120 Minuten: Suche nach verwundbaren Maschinen im Internet Unauffälliges Auskundschaften eines Zielsystems Aufbrechen eines Gateways (Linux) Verwischen der Einbruchsspuren Installieren von Backdoors (Rootkits) Aufbrechen des Firmen-Servers (Windows) Livehacking, ca. 90 Minuten: Wiederholen der Angriffe gegen eine professionelle Firewall, Wie stemmt sich eine Firewall gegen einen Angreifer? Was kann eine Firewall abhalten und wo ist sie machtlos? Was macht die Qualität einer Firewall aus? Was sind die Eckpfeiler einer guten Sicherheitspolitik? Vortrag, ca. 45 Minuten: Wer sind die Feinde? Welche Arten von Hackern gibt es? Wie arbeiten sie? Welche Werkzeuge stehen ihnen zur Verfügung? Beispiele aus der Praxis Live-Hacking, ca. 90 Minuten: Unauffälliges Auskundschaften des Ziel Scannen der Zielsysteme Aufbrechen des Gateways (Linux) Verwischen der Einbruchsspuren Aufbrechen des Firmen-Servers (Windows) Antago GmbH E-Mail. sicherheit@antago.info Web: http://www.antago.info Portfolio 01.08.2010 Seite 4 von 12

Wiederholen der Angriffe gegen eine professionelle Firewall, ca. 60 Minuten: Wie stemmt sich eine Firewall gegen einen Angreifer? Welche Angriffe kann eine Firewall abhalten und wann ist sie machtlos? Was macht die Qualität einer Firewall aus? Was sind die Eckpfeiler einer guten Sicherheitspolitik? Livehacking gegen Linux-Gateway: Scannen des Zielsystems und Aufbrechen des Gateways (Linux) Livehacking gegen eine professionelle Firewall: Wie stemmt sich eine Firewall gegen einen Angreifer? Welche Angriffe kann eine Firewall abhalten und wann ist sie machtlos? Was macht die Qualität einer Firewall aus? Resümee und Überleitung zu Kundengesprächen Livehacking Wireless LAN Der Hype rund um Funknetze hat innerhalb kurzer Zeit zu einer völlig neuen Gefährdungslage geführt. Aufgrund der völlig unzureichenden Sicherheitsmaßnahmen von Wireless LAN sind viele Netzwerke, die durch teure Firewalls gegen Angriffe aus dem Internet gesichert sind, zum Freiwild für Hacker geworden. Das Livehacking stellt diese Hacker vor, demonstriert wie und mit welchem Equipment in Funknetze eingebrochen wird, erklärt die technischen Hintergründe und Probleme von 802.11 Wireless LAN und zeigt, wie man Funknetze absichern muss. Ablauf und Inhalte (ganzer Tag) Livehacking, ca. 90 Minuten Einführung in die Wireless LAN-Technologie und deren Sicherheitsproblematiken Wer greift Wireless LANs an? Equipment für das Einbrechen in Wireless LANs Aufspüren und Einbrechen in ungesicherte Wireless LANs Livehacking, ca. 90 Minuten Arbeitsweise und Umgehen von MAC-Filterlisten Arbeitsweise und Schwachstellen der WEP-Verschlüsselung Knacken der WEP-Verschlüsselung Livehacking, ca. 60 Minuten Kryptographische Grundlagen einfach erklärt Arbeitsweise und von WPA- und WPA II Angriff auf WPA und WPA II Demonstration, ca. 60 Minuten Richtiges Absichern von Wireless LANs Antago GmbH E-Mail. sicherheit@antago.info Web: http://www.antago.info Portfolio 01.08.2010 Seite 5 von 12

Vortrag, ca. 30 Minuten Einführung in die Wireless LAN-Technologie und deren Sicherheitsproblematiken Überblick über die Hacker-Scene (Wardriving und Warchalking) Livehacking, ca. 60 Minuten Equipment für das Einbrechen in Wireless LANs Aufspüren und Einbrechen in ungesicherte Wireless LANs Arbeitsweise und Schwachstellen der WEP-Verschlüsselung Knacken der WEP-Verschlüsselung Vortrag und Präsentation, ca. 60 Minuten Arbeitsweise von WPA und WPA II Angriff auf WPA und WPA II Richtiges Absichern von Wireless LANs Livehacking gegen ein ungesichertes Wireless LAN Equipment für das Einbrechen in Wireless LANs Aufspüren und Einbrechen in ungesicherte Wireless LANs Livehacking gegen die Standard-Verschlüsselung von Wireless LAN (WEP) Arbeitsweise und Schwachstellen der WEP-Verschlüsselung Vorstellung der notwendigen Tools zum Aufbrechen der WEP-Verschlüsselung Resümee und Überleitung zu Kundengesprächen Livehacking gegen WPA und WPA II Arbeitsweise von WPA und WPA, Angriffe auf WPA und WPA 2 Überleitung zu Kundengesprächen Antago GmbH E-Mail. sicherheit@antago.info Web: http://www.antago.info Portfolio 01.08.2010 Seite 6 von 12

Livehacking Viren und Würmer Die Flut der Viren und Würmer reißt nicht ab. Seit im August 2003 die Schädlinge W32.Blaster und SoBig.F das Internet überrollten, sind Viren und Würmer nun endlich im Bewusstsein der Verantwortlichen präsent. Und was damals mit einem Paukenschlag begann, setzte sich bis heute in fast unverminderter Stärke fort. Das Livehacking Viren & Würmer zeigt detailliert den Aufbau, die Arbeitsweise und die Auswirkungen der elektronischen Parasiten und bietet einen Einblick in die Szene der Virenprogrammierer. Den Teilnehmern wird Schritt für Schritt gezeigt, wie Viren und Würmer gebaut werden. Es wird demonstriert, wie die Parasiten in geschützte Netzwerke eingeschleppt werden und gibt damit den Teilnehmern das notwendige Werkzeug zum richtigen Absichern der eigenen Netze in die Hand. Zur Demonstration werden auch aktuelle Viren und Würmer verwendet. Ablauf und Inhalte (ganzer Tag) Vortrag mit Präsentationen, ca. 30 Minuten Die Anfänge: CoreWars, Crabs & Co. Vortrag mit Präsentation, ca. 90 Minuten Aufbau und Arten von Viren berühmte Beispiele Step-by-Step: Wir bauen uns einen Virus! Vortrag mit Präsentationen, ca. 90 Minuten Aufbau und Arten von Würmern berühmte Beispiele Step-by-Step: Wir bauen uns einen Wurm! Demonstration, ca. 60 Minuten Wege der Parasiten in geschützte Unternehmensnetze Absichern von Netzwerken gegen Viren und Würmer Anti-Viren-Lösungen Vortrag mit Präsentation, ca. 60 Minuten Aufbau und Arten von Viren berühmte Beispiele Step-by-Step: Wir bauen uns einen Virus! Vortrag mit Präsentationen, ca. 60 Minuten Aufbau und Arten von Würmern berühmte Beispiele Step-by-Step: Wir bauen uns einen Wurm! Antago GmbH E-Mail. sicherheit@antago.info Web: http://www.antago.info Portfolio 01.08.2010 Seite 7 von 12

Vortrag, ca. 30 Minuten Wege der Parasiten in geschützte Unternehmensnetze Absichern von Netzwerken gegen Viren und Würmer Anti-Viren-Lösungen Livehacking Wir programmieren einen Wurm! Vortrag Wege der Parasiten in geschützte Unternehmensnetze Absichern von Netzwerken gegen Viren und Würmer Anti-Viren-Lösungen Überleitung zu Kundengesprächen Livehacking Mobile Geräte und Bluetooth Wir bleiben am Puls der Zeit. In gewohnt hoher Qualität richten wir den Fokus auf die aktuellsten Themen rund ums Hacking. Mobilität ist hier das Stichwort: Anwender möchten Ihre Daten und Anwendungen mit sich tragen, wo auch immer sie sind. Die hier verwendeten Geräte und Kommunikationslösungen bereiten so manchem Administrator Kopfzerbrechen und lassen die Herzen der Angreifer höher schlagen. Auch gehört es heute zum guten Ton für ein mobiles Gerät, über Bluetooth zu verfügen. Die Gefahren werden aber allzu leicht verdrängt oder unterschätzt. Wir zeigen in diesem Livehacking, wie einfach es sein kann, mit fremden Handys zu telefonieren oder Kurznachrichten, Terminkalender, Telefonbücher und Bilder zu kopieren oder zu löschen. Vortrag, ca. 15 Minuten Einführung in die Problematik Vortrag mit Präsentation, ca. 60 Minuten Problem: Geklautes Notebook Onboard-Security geknackt: Microsoft Encryption Filesystem (EFS) Wie verschlüsselt man Festplatten richtig? Vortrag mit Präsentationen, ca. 60 Minuten Bluetooth-Grundlagen Telefonieren mit fremden Handys und Kopieren von persönlichen Unterlagen von Handys Wie schützt man Bluetooth-Devices richtig? Antago GmbH E-Mail. sicherheit@antago.info Web: http://www.antago.info Portfolio 01.08.2010 Seite 8 von 12

Vortrag, ca. 15 Minuten Wie sollten mobile Geräte abgesichert werden? Vortrag mit Präsentation Problem: Geklautes Notebook Wie knackt man das Microsoft Encryption Filesystem? Wie verschlüsselt man Festplatten richtig? Vortrag mit Präsentationen Bluetooth-Grundlagen Telefonieren mit fremden Handys Kopieren von persönlichen Unterlagen von Handys Wie schützt man Bluetooth-Devices richtig? Überleitung zu Kundengesprächen Antago GmbH E-Mail. sicherheit@antago.info Web: http://www.antago.info Portfolio 01.08.2010 Seite 9 von 12

Livehacking Angreifer im internen Netz Ein nicht unerheblicher Teil der Angriffe auf die IT-Infrastruktur eines Unternehmens haben ihren Ursprung nicht im Internet, sondern stammen aus dem internen Netz selbst. Dieses Livehacking demonstriert eindrucksvoll, welche Möglichkeiten sich einem Angreifer eröffnen, wenn er im internen Netz beheimatet ist. Bei allen Präsentationen wird eine professionelle Firewall eingesetzt, um zu demonstrieren, dass echte Netzwerksicherheit nicht mit einer Firewall abgehandelt werden kann, sondern ein stimmiges und schlüssiges Konzept erfordert und ein Augenmerk auf die Vorgänge im internen Netz gehört mit dazu. Vortrag mit Präsentation, ca. 60 Minuten Mitlesen von E-Mails, Webverkehr usw. trotz geswitchter Netze Sicherheitslücke Windows: Netzwerkauthentifizierungen Belauschen und Knacken von komplexen Windows-Passwörtern live Vortrag mit Präsentationen, ca. 60 Minuten Wie umgeht man als interner Mitarbeiter die Firmen-Firewall Wie legt man sich einen Fernwartungszugang durch die Firewall? Demonstration, ca. 30 Minuten Schutzmaßnahmen im internen Netz Was sind die Eckpfeiler einer guten Sicherheitspolitik? Livehacking Mitlesen von E-Mails, Webverkehr usw. trotz geswitchter Netze Livehacking Wie legt man sich einen Fernwartungszugang durch die Firewall? Vortrag Schutzmaßnahmen für das interne Netz Überleitung zu Kundengesprächen Antago GmbH E-Mail. sicherheit@antago.info Web: http://www.antago.info Portfolio 01.08.2010 Seite 10 von 12

Livehacking VPNs Egal ob zur Anbindung einzelner Firmenstandorte, SOHOs, Außendienstmitarbeitern oder zur Absicherung von Wireless LAN: VPNs gehören heute zum Standard-Werkzeug der Security-Industrie. Leider haben sich aber ausgerechnet VPNs immer wieder als große Sicherheitslücke entpuppt, wenn sie nicht 100%ig richtig aufgesetzt und verwaltet werden. In diesem Livehacking wird die Technik hinter den VPNs erläutert und vermeintlich sichere VPN-Lösungen erfolgreich angegriffen. Vortrag, ca. 30 Minuten VPN-Grundlagen Kryptographische Grundlagen einfach erklärt Angriffe auf VPNs und Gefahren durch VPNs Livehacking, ca. 60 Minuten Microsoft PPTP (Point-To-Point Tunneling Protocol) Aufbrechen des Microsoft PPTP-Protokolls (Standard-VPN mit Windows) Aufbrechen der IPSec-Implementation von Windows 2000 Livehacking, ca. 60 Minuten Arbeitsweise von IPSec Scannen von IPSec-Devices Aufbrechen der IPSec-Implementation von Windows 2000 Angriffe auf IPSec Demonstration, ca. 30 Minuten Richtiges Absichern von Wireless LANs Livehacking gegen IPSec VPN-Grundlagen Angriffe auf VPNs und Gefahren durch VPNs Scannen von IPSec-Devices Angriffe auf IPSec Präsentation Richtiges Absichern von VPNs Überleitung zu Kundengesprächen Antago GmbH E-Mail. sicherheit@antago.info Web: http://www.antago.info Portfolio 01.08.2010 Seite 11 von 12

Livehacking Funktelefonie mit DECT IT-Sicherheit beschränkt sich nicht auf Rechner und deren Verwundbarkeiten, auch die alltägliche Telefonie kann durch einen Angreifer manipuliert und ausgenutzt werden. Flächendeckend werden privat und geschäftlich Funktelefone nach dem DECT-Standard eingesetzt. Diese Technik beherbergt nicht ganz unerhebliche Gefahren, wiegen sie doch den Nutzer durch angepriesene Verschlüsselung in vermeintlicher Sicherheit. Angreifer habe jedoch die Möglichkeit viele Vorkehrungen der Absicherung zu umgehen um an sensible Firmeninterna zu gelangen. Kundenschutz, Datenschutz, Patientenschutz werden durch die Nutzung der Funktelefone aufgelöst. Bei der Präsentation wird eine gewöhnliche Funktelefonanlage präsentiert, um zu demonstrieren, dass handelsübliche Funktelefone der Vertraulichkeit nicht genügen, sondern in Zukunft ein neues Konzept der Telefonie benötigt wird ein Blick in die Glaskugel für die Zukunft gehört mit dazu. Vortrag mit Präsentation, ca. 45 Minuten Rechtliche Lage in Deutschland Beweggründe eines Angriffs auf Funktelefone Hintergründe über DECT (Sicherungsmaßnahmen und deren Schwächen) Geschichtliche Entwicklung der Entdeckung der Sicherheitslücken Status Quo Demonstration, ca. 30 Minuten Schutzmaßnahmen herkömmlicher Telefone Die Eckpfeiler einer guten Sicherheitspolitik Vortrag mit Präsentationen, ca. 45 Minuten Ausblick in die Zukunft der Funktelefonie Sicherheit in der Funktelefonie Bewertung der Verschlüsselung Weitere Angriffsszenarien Abhilfe Konsequenzen ziehen Livehacking Belauschen der Telefonate, die speziell für diesen Vortrag durch das Publikum geführt werden Wie stellt man fest, ob brisante Daten preisgegeben werden? Vortrag Schutzmaßnahmen für das interne Telefonie-Netz Überleitung zu Kundengesprächen Antago GmbH E-Mail. sicherheit@antago.info Web: http://www.antago.info Portfolio 01.08.2010 Seite 12 von 12