Valkis Cyber Security Course

Inputnsa
  • Begrifflichkeiten
    • Security, Privacy, Anonymität
    • Datensicherheit vs. Informationssicherheit
  • Digitaler Wandel / 4. industrielle Revolution
    • betroffene Lebensbereiche
    • Cybercrime
    • Identitätsdiebstahl
    • Cyberterror und Kriegsführung
    • Beispiel Auto / Barbie / Lego
  • Technisches Rüstzeug / Grundlagen
    • Passwortsicherheit
      • 2 Factor
      • OTP
      • Biometrie und Co.
    • Netzwerke und Systeme
      • LAN, WLAN, 4G
      • Firewalls, Systeme, Protokolle
      • Funktionsweise Internet
    • Verschlüsselung
      • SSL, Digitale Identitäten, Certs
      • PGP
      • RSA
  • Email Sicherheit
    • Demo Mailsession
    • Absender faken
    • Passwort sniffen
    • PGP und SMIME
  • Digitale Identitäten und Social Engineering
  • Sicherheitslücken Workflow
    • Zero days
    • Databases für Lücken
    • Hardware zum Angriff
  • Angreifer vom Scriptkiddie bis zum High Profile Predator
    • Werkzeuge
    • Methodik: Intel, Exploit, Persistence, Post Exploitation
    • Arbeitsteilung
  • Attacken
    • Vektoren
    • Schutz Konzepte
    • Spionage
  • Tools und Werkzeuge
    • Exploit, Delivery
    • Payloads
    • Sicherheitstools
  • Wirtschaftlicher Impact
    • Statistiken
    • Fälle
  • Gründe für die Unsicherheit des Netzes
  • Best Practises
    • BSI und Co.
    • Awareness
Hands-On
  • Know it, baby (skalierbar als Gruppenarbeit)
    • Angriffsvektoren zu Produkt XY darstellen
    • Lücken recherchieren
    • mindestens 2 konkrete Angriffsmethoden skizzieren
    • effektive Gegenmaßnahmen präsentieren
  • Lock it, baby (skalierbar als Gruppenarbeit)
    • Passwortsicherheit / Entropie berechnen
    • Aufwandsrechnung Bruteforceangriff vs. Dictionary
    • MD5 dehashing / Rainbowtabellen
    • Keylogger und Passwordsniffing demonstrieren
  • Mail it, baby
    • Unverschlüsselte Mailsession per Wireshark aufzeichnen und kommentieren
    • Einrichten eines sicheren Mailclients mit PGP
    • Schlüsseltausch / gegenseitige Signierung
    • Verschlüsselte Mailsession per Wireshark aufzeichnen und kommentieren
    • Demonstration Signatur vs. Verschlüsselung
  • Secure it, baby
    • Telnetdienst etablieren
    • Firewall konfigurieren um eingehend zu blocken
    • Problem „ausgehend auf 80“ vermitteln
    • SPI demonstrieren anhand eines Verbindungsaufbaus
    • NextGen Firewall vs. Application Firewall
  • Hack it, baby
    • Passwortklau per Powershell
    • SQL Injection
    • XSS Angriff
    • WLAN (WPA, WPA2) hacken, DNS Poisoning und Sniffing / Inhalte tauschen per MitM
    • SSL aushebeln
    • BeEF Demonstrator – drive by shooting
    • Entfernten Windowsrechner per Metasploit hacken und übernehmen
    • „Listener“, „Stager“ und „Agent“ Konzept Demo zb. mit Empire: einen Macrovirus bauen und einschleusen
  • Get paranoid, baby
    • Rubberducky
    • Rule the Room: Evil Accesspoint mit Mana, SSLstrip, bypass HSTS, MitM, Wlan-Passwörter grabben, Cookies sniffen und Sessions übernehmen – alles vom Handy aus.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.