Compass Education Lab



Ähnliche Dokumente
Compass Education Lab

Compass Education Lab

Compass Education Lab

Compass E-Lab Remote Security Lab 19. November Hacking-Lab Glärnischstrasse 7 Postfach 1671 CH-8640 Rapperswil

Kombinierte Attacke auf Mobile Geräte

Hacking-Lab Online Hack&Learn 9. December 2008

am Beispiel - SQL Injection

Compass Event Vorträge. Ivan Bütler 13. August Willkommen!

am Beispiel - SQL Injection

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

:: Anleitung Hosting Server 1cloud.ch ::

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Umstieg auf Microsoft Exchange in der Fakultät 02

Anleitung zum Prüfen von WebDAV

Guide DynDNS und Portforwarding

Kurzanleitung BKB-E-Banking-Stick

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Cisco Academy an der FH Aachen Fachbereich Elektrotechnik und Informatik

Zusatzkurs im SS 2012

Web 2.0 (In) Security PHPUG Würzburg Björn Schotte

Verwendung des Terminalservers der MUG

1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Praktikum IT-Sicherheit

Die Post hat eine Umfrage gemacht

Verwalten Sie Ihre Homepage von überall zu jeder Zeit! Angebote und Informationen auf

Installationsanleitung SSL Zertifikat

SharePoint Demonstration

Home-Router als Einfallstor ins Firmennetzwerk?

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Selbst ist die Frau / der Mann: eine eigene Homepage erstellen!

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung

OP-LOG

IT-Security Awareness. Schulungen. Stand: September Seite 1 von 11

Websites mit Dreamweaver MX und SSH ins Internet bringen

Zugriff auf die elektronischen Datenbanken

Installation der SAS Foundation Software auf Windows

MetaQuotes Empfehlungen zum Gebrauch von

Internet Explorer Version 6

Sichere Freigabe und Kommunikation

Home-Router als Hintertürchen ins Geschäftsnetzwerk?

Eigenleben und Sicherheit von Kennwörtern. Infotag,

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Janitos Maklerportal. Mögliche Probleme und Fragen:

Lokale Installation von DotNetNuke 4 ohne IIS

Alice SmartDisk. Auf dem PC - Schritt für Schritt erklärt

Anleitung für Webcasts

Java Script für die Nutzung unseres Online-Bestellsystems

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Schwachstellenanalyse 2012

Anleitung zum Prüfen von WebDAV

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

Persönliches Kompetenz-Portfolio

NTR-Support Die neue Fernwartung

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Anwenderleitfaden Citrix. Stand Februar 2008

Web Application Security

Tools are a IT-Pro's Best Friend Diverse Tools, die Ihnen helfen zu verstehen, was auf dem System passiert oder das Leben sonst erleichtern.

Heartbleed beats hard

Step by Step Webserver unter Windows Server von Christian Bartl

Was ist Sozial-Raum-Orientierung?

ICS-Addin. Benutzerhandbuch. Version: 1.0

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung -

SMART Newsletter Education Solutions April 2015

Reporting Services und SharePoint 2010 Teil 1

Das Leitbild vom Verein WIR

Internet Security 2009W Protokoll Firewall

EIDAMO Webshop-Lösung - White Paper

Firewalls für Lexware Info Service konfigurieren

Office 365 ProPlus für Studierende

BEO-Sanktionsprüfung Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung.

Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

DER SELBST-CHECK FÜR IHR PROJEKT

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Vorgehensweise bei der Installation Bob50SQL für einen unabhängigen PC.

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Die Bundes-Zentrale für politische Bildung stellt sich vor

COMPUTER MULTIMEDIA SERVICE

Thema: Microsoft Project online Welche Version benötigen Sie?

Die Lernumgebung des Projekts Informationskompetenz

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version Deutsch

Firewalls für Lexware Info Service konfigurieren

Buchen eines Webinars

Windows 10 Sicherheit im Überblick

Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3

Anleitung zur Einrichtung des WDS / WDS with AP Modus

Lizenzierung von SharePoint Server 2013

Deutsches Institut für Menschen-Rechte Einladung zum Work-Shop Persönliche Zukunfts-Planung

Erste Schritte mit Sharepoint 2013

Transkript:

Compass Education Lab by Ivan Bütler [ivan.buetler@csnc.ch] OWASP - Web Application Security Was bietet die Compass Ausbildung? Nur wer aktuelle und zukünftige Angriffstechniken kennt, kann sich wirksam und längerfristig vor Hacker Attacken schützen. Compass Security AG hat ein eigenes Security Labor entwickelt, welches für Hands- on Trainings, Firmentrainings, ngs, Hacking Demo s und die Organisation von Wargames zur Verfügung steht. Schulungen können vor Ort oder über das Internet durchgeführt werden. Das Labor wird kontinuierlich erweitert und mit aktuellen Cases in Theorie und Praxis ergänzt. Dieser Flyer informiert Sie über bereits vorhandene Cases damit Sie einen Überblick über die vielen, bereits abgedeckten Themen erhalten. Der Glocken-Shop ist nach OWASP Security Themen in Theorie und Labor aufgebaut. Dazu gehören folgende Basis Laborübungen: Authentication Attacks Session Fixation Attacks Session Prediction Attacks Cookie Security Cross Site Scripting Cross Site Tracing Cross Site Request Forgery Second Order Injection Simple und Advanced SQL Injection Das Kernstück des Web App Security Labor ist ein in Java programmierter Webshop namens Glocken Glocken- Emil. Der Kursteilnehmer kann webbasierte Angriffe und Gegenmassnahmen in praktischen Übungen trainieren. Zu jedem Thema steht sowohl ein Theoriemodul als auch eine praktische Laborübung bereit. URL Redirection Attacks Authorization Bypass Attacks Application Logging / Forensic Zu jedem Angriffsvektor wird die entsprechende Gegenmassnahme vermittelt. Warum ein Glocken Shop und nicht die Lösung von OWASP mit WebGoat? Im Glocken-Shop haben wir einen Business Case mit Produkten, Login, Payment, Transaktionen, News, Kommentar Felder, Talk, RSS Feed, SOAP Schnittstelle und weitere Features. Der Teilnehmer lernt anhand einer Anwendung, was das Thema viel verständlicher macht. 2 / 7

Web 2.0 / AJAX Der Glocken-Emil Shop enthält zusätzlich XML, SOAP und WSDL Interfaces als auch AJAX/Web 2.0 Laborübungen. Durch diese Erweiterung ist der Kursteilnehmer auch in der Lage, folgende Themen im Labor zu trainieren: Funktionalität der Trojaner haben soll. Geht es um eine Denial of Service Attacke? Soll der Trojaner weitere Malware nachladen? Soll der Trojaner lokale Admin Rechte erlangen? Soll ein RootKit installiert werden? Sollen die kürzlich bearbeiteten Dateien ins Internet zurückgeliefert werden? Die Kursumgebung von Compass Security erlaubt es, die drei Phasen von Viren/Trojanern zu üben und je Phase das Abwehrdispositiv zu erlernen. Social Software Worm Attack (AJAX) AJAX Framework Threats and Exploits XMLHttpRequest Object Analysis (Web 2.0) XSS Shell Attacks RSS/Atom Feed Injection XML External Entity Attacks XML File Inclusion Attacks XML Port Scan XML URL Enumeration XML Path Traversal Flash Hacking & ActiveX Hacking Applet Hacking WSDL Hacking / SOAP Attacks Die Kursmodule zum Thema Virus/Trojaner umfassen folgende Cases: Bypassing Anti-Virus Protection Bypassing Content Filters (SMTP, HTTP/S) Fuzzying & Zero-Day Exploits im Browser Client Software Exploitation Sony Rootkit USB & U3 Stick Virus Shatter Attack Virus & Trojan Horses In aktuellen IT Security Trend Analysen wird der Computer des Benutzers als das schwächste Glied in der Kette betrachtet. Aus Angreifersicht stellt sich die Frage, wie ein Virus/Trojaner auf den Computer des Benutzers ausgeliefert werden kann. Anschliessend muss der Angreifer das Problem lösen, dass der Trojaner aktiv wird. Falls der Trojaner gestartet wird, dann kann sich der Angreifer überlegen, welche 3 / 7

Spyware Analysis & Forensic Das Labor enthält einige Aufgaben und Lösungen rund um das Thema Spyware Analyse und Forensik. Hierbei geht es darum zu verstehen, wie und wo sich ein Trojaner einnisten kann und wie man das Verhalten systematisch analysiert. Die Laborübungen enthalten Debugging und Reverse Engineering Aufgaben mit OllyDbg, RegMon, FileMon und anderen Sysinternal Tools. Die in diesen Themenkreis zugehörenden Cases umfassen: Terminal Server Security Viele Unternehmen erlauben den Zugriff auf Unternehmensapplikationen von Aussen via Citrix oder Terminal Server Applikationen. Doch sind diese sicher? Compass Security hat einige typische Terminal Server (TS) Angriffe gewählt und für den Kursteilnehmer im Labor bereitgestellt: TS Application Breakout TS Resource Hacking (Shares, Printers) TS Bypass Copy/Paste Protection TS Logon Script Breakout TS Visual Binary Transfer Mode Windows Autostart Analyse EFS File Analysis Sie erlernen sowohl die Angreifer Tricks als auch die praktische Unterstützung bei der Absicherung von TS Anwendungen. MS Word Fast Save MS Word Meta Data und Temp Files MS Word Track Changes Uncover PDF File Analysis ADS Steganography Slackspace Sleuthkit Analysis Search for illegal pictures Kryptoanalyse lsrunase.exe TCPDUMP Analysis Man in the Middle Attacks Seit dem Aufkommen von Phishing ist das Thema Man in the Middle bekannt geworden. Das Labor von Compass Security hat folgende MitM Cases: Reverse Proxy Man in the Middle Man in the Browser (MitB) Smart Card APDU Man in the Middle Crypto Downgrade Attacke mit SSL Crypto Downgrade Attacke mit SSH ARP Spoofing Attacks DNS Cache Poisoning Attacks Firefox Observation Plugin Internet Explorer Observation BHO 4 / 7

Unix Security Compass Security hat grosse Erfahrung im Solaris, aber auch im Linux und BSD Umfeld. Das Know How wurde in folgende Cases eingebunden: Restricted Shell Breakout Got R00t Incident Handling / Tripwire / Solaris Process Security Apache Webserver Chroot ing Apache Webserver Monitoring Shell Activity Die folgenden Labor Cases behandeln das Thema Tunneling, Covert Channel und Inside-out Attacken: Covert Channel Attacks DNS Tunnel HTTP/S Tunnel SSH Tunnel HTTP Content Based Tunnels GoToMyPC, NetViewer Sessions Netcat Tunnels IPv6 NAT Attack - Teredo Wireless Security Seit der Einführung von WPA2 ist es ein wenig ruhiger geworden um Wireless Security. Zum Thema Wireless stehen folgende Laborübungen bereit: TOR Anonymizer Network Web Anonymizer Network WLAN/WPA Cracking Rogue Access Point Security Bluetooth Attacks Bypass Firewall Attacks Ein Trojaner kann versuchen, von Innen nach Aussen in das Internet ein RAT (Remote Administration Toolkit) aufzubauen. Damit kann ein Angreifer im Internet den PC eines Opfers fernsteuern. Sind unsere IT Infrastrukturen löchrig wie ein Schweizer Käse? Special Cases Die folgenden Cases stehen zusätzlich im Compass Labor bereit: SIP Attacks (VoIP) VLAN Double Encapsulation Attacks VLAN Trunking Attacks DNS Hostname Change Attacks PortSecurity Attacks (EAP) 5 / 7

Swiss Cyber Storm II Wargame 2009 erstaunt sein über die geballte Ladung von Wissen und das Ausmass der Internet-Kriminalität! Die Veranstaltung richtet sich sowohl an Fach- Spezialisten, Informatik-Studenten als auch Schüler, Lernende, Mütter, Väter und Computer- Interessierte im Allgemeinen. In leicht verständlichen Präsentationen und Vorträgen informieren Security-Spezialisten über die Gefahren im Internet und geben praktische Tipps für einen sicheren Umgang im Alltag. Für jene, die selbst am Computer in die Rolle des Angreifers schlüpfen wollen, stehen über 25 Computer-Rätsel in sogenannten «Wargames» bereit. So erfahren die Teilnehmenden selbst, wie Hacker vorgehen und welche Abwehr es gibt. Swiss Cyber Storm II ist eine Partnerveranstaltung der Compass Security AG und der HSR Hochschule für Technik Rapperswil. Zum zweiten Mal findet am Wochenende vom 18./19. April 2009 in der Aula der HSR Hochschule für Technik Rapperswil das grösste europäische Computer Wargame «Swiss Cyber Storm II» statt. Wie macht man sicheres E-Banking? Wie schütze ich mich vor aktuellen Viren und Trojanern? Warum können Hacker in Computersysteme eindringen? Was ist ein Botnet? Warum ist die Firewall nicht das Allerheilmittel im Kampf gegen Computer-Kriminalität? Wie sicher sind Social Networks wie Facebook oder Xing? Der Mensch spielt bei der Internet-Sicherheit eine wesentliche Rolle, denn trotz aller Anti-Hacker-Tools ist es oft die Unwissenheit der Benutzer, welche den Zugang für Kriminelle ermöglicht. Werfen Sie einen Blick hinter die Kulissen. Sie werden Die Compass Security AG führt täglich simulierte Hackerangriffe (sog. Penetration Test) an ICT- Infrastrukturen durch und kennt die Sicht des Angreifers. Die HSR pflegt umfassende Kompetenzen im Bereich der IT-Security und vermittelt ihr Wissen in Bachelor- und Masterstudiengängen sowie praxisorientierten Weiterbildungsangeboten an mehr als 1000 Studierende. Ihre Forschungs-institute lösen im Auftrag ihrer Auftraggeber aus der Wirtschaft Fragen der IT-Security. 6 / 7

Welche Art von Schulungen bieten wir? Basierend auf den vorhandenen Cases und der mobilen Laborumgebung werden individuelle Kundenseminare im In- und Ausland organisiert und durchgeführt. Diese bis zu dreitägigen Ausbildungsblöcke unterstützen Sie bei der Ausbildung von IT Verantwortlichen, Entwicklern und Security Officern. Schulungen über das Internet? Wollen Sie eine IT Security Ausbildung über das Internet anbieten? Dann nutzen Sie die Online Version von Hacking-Lab! Sie könne von überall der Welt schnell und bequem auf unser Security Labor zugreifen und dies bei Ihren Schulungen einsetzen. Live Hacking Veranstaltungen Mit sogenannten Live-Hacking Demos durch einen erfahrenen Compass Security Analysten wird Ihr Company Event aufgewertet und die Zuschauer in Sachen IT Sicherheit sensibilisiert. Haben Sie Ihre IT Security Verantwortlichen für ein Meeting zusammen? Wollen Sie Sicherheit erlebbar machen und die Leute sensibilisieren? Dann wählen Sie eine Demo aus. Die Auswahl ist gross! Hack&Learn - Wargames Manche Dinge muss man nicht testen! Seminare bei ISACA Switzerland Die ISACA Switzerland ist ein kompetenter Kurspartner, der die Standard Kurse von Compass Security in dreitägigen Seminaren anbietet. Doch in der IT festigt sich das Wissen meist durch den Praxisbezug, beim Ausprobieren der Technik und dem Lösen von Problemstellungen. Das ist die Idee von Compass! Hack&Learn! Die Standardkurse haben folgende Schwerpunkte: ASL: Application Security Lab Web Application Hacking VTB: Virus-Trojan-Backdoor Security Lab Terminal Server, Virus, Tunnels Interessiert? Wollen Sie mehr über Ihren individuellen Firmenkurs erfahren? Über das Internet oder vor Ort? Interessieren Sie sich für Hack&Learn? Dann kontaktieren Sie uns. Wir freuen uns auf Sie. team@csnc.ch www.csnc.ch www.hacking-lab.com EL: Evidence Lab / Forensik Lab Forensische Untersuchungen Die Kurstermine sind auf http://www.isaca.ch/ ersichtlich. Die Anmeldung erfolgt via ISACA. 7 / 7