- Begrifflichkeiten
- Security, Privacy, Anonymität
- Datensicherheit vs. Informationssicherheit
- Digitaler Wandel / 4. industrielle Revolution
- betroffene Lebensbereiche
- Cybercrime
- Identitätsdiebstahl
- Cyberterror und Kriegsführung
- Beispiel Auto / Barbie / Lego
- Technisches Rüstzeug / Grundlagen
- Passwortsicherheit
- 2 Factor
- OTP
- Biometrie und Co.
- Netzwerke und Systeme
- LAN, WLAN, 4G
- Firewalls, Systeme, Protokolle
- Funktionsweise Internet
- Verschlüsselung
- SSL, Digitale Identitäten, Certs
- PGP
- RSA
- Passwortsicherheit
- Email Sicherheit
- Demo Mailsession
- Absender faken
- Passwort sniffen
- PGP und SMIME
- Digitale Identitäten und Social Engineering
- Sicherheitslücken Workflow
- Zero days
- Databases für Lücken
- Hardware zum Angriff
- Angreifer vom Scriptkiddie bis zum High Profile Predator
- Werkzeuge
- Methodik: Intel, Exploit, Persistence, Post Exploitation
- Arbeitsteilung
- Attacken
- Vektoren
- Schutz Konzepte
- Spionage
- Tools und Werkzeuge
- Exploit, Delivery
- Payloads
- Sicherheitstools
- Wirtschaftlicher Impact
- Statistiken
- Fälle
- Gründe für die Unsicherheit des Netzes
- Best Practises
- BSI und Co.
- Awareness
Hands-On
- Know it, baby (skalierbar als Gruppenarbeit)
- Angriffsvektoren zu Produkt XY darstellen
- Lücken recherchieren
- mindestens 2 konkrete Angriffsmethoden skizzieren
- effektive Gegenmaßnahmen präsentieren
- Lock it, baby (skalierbar als Gruppenarbeit)
- Passwortsicherheit / Entropie berechnen
- Aufwandsrechnung Bruteforceangriff vs. Dictionary
- MD5 dehashing / Rainbowtabellen
- Keylogger und Passwordsniffing demonstrieren
- Mail it, baby
- Unverschlüsselte Mailsession per Wireshark aufzeichnen und kommentieren
- Einrichten eines sicheren Mailclients mit PGP
- Schlüsseltausch / gegenseitige Signierung
- Verschlüsselte Mailsession per Wireshark aufzeichnen und kommentieren
- Demonstration Signatur vs. Verschlüsselung
- Secure it, baby
- Telnetdienst etablieren
- Firewall konfigurieren um eingehend zu blocken
- Problem „ausgehend auf 80“ vermitteln
- SPI demonstrieren anhand eines Verbindungsaufbaus
- NextGen Firewall vs. Application Firewall
- Hack it, baby
- Passwortklau per Powershell
- SQL Injection
- XSS Angriff
- WLAN (WPA, WPA2) hacken, DNS Poisoning und Sniffing / Inhalte tauschen per MitM
- SSL aushebeln
- BeEF Demonstrator – drive by shooting
- Entfernten Windowsrechner per Metasploit hacken und übernehmen
- „Listener“, „Stager“ und „Agent“ Konzept Demo zb. mit Empire: einen Macrovirus bauen und einschleusen
- Get paranoid, baby
- Rubberducky
- Rule the Room: Evil Accesspoint mit Mana, SSLstrip, bypass HSTS, MitM, Wlan-Passwörter grabben, Cookies sniffen und Sessions übernehmen – alles vom Handy aus.
Schreibe einen Kommentar