Tobias Scheible Cyber Security & IT-Forensik Dozent
Tastatur IT-Sicherheit

Ankündigung: VDI IT-Forensik Workshop

IT-Forensik kommt zum Zuge, wenn ein IT-Sicherheitsvorfall festgestellt wurde und analysiert werden soll, was vorgefallen ist und wer es gewesen sein könnte. Im Rahmen des Workshops, der am 10.10.2020 in Albstadt stattfindet, vermittle ich die dafür notwendigen Grundlagen und Techniken.

Freitag, 28. August 2020
0 Kommentare

Damit Vorfälle im Cyber-Raum wirksam verfolgt werden können, müssen Spuren auf digitalen Geräten gesichert und forensisch analysiert werden. In diesem Workshop wechseln Sie im ersten Schritt in die Rolle des Angreifers und attackieren exemplarisch ein System, um ein typisches Angriffsszenario nachvollziehen zu können. Anschließend wechseln Sie in die Rolle des Ermittlers, um die entstandenen Spuren zu sichern und zu bewerten. Damit lernen Sie den kritischen Umgang mit offensiver IT-Sicherheit anhand verschiedener Angriffsszenarien und die forensische Untersuchungsmethode.

An wen richtet sich dieser Workshop?
Der Workshop richtet sich an alle Personen, die sich intensiv mit dem Thema IT-Sicherheit / Cyber Security auseinandersetzen und in die Welt der IT-Forensik einsteigen möchten. Mit dem Wissen aus dem Workshop sind Sie in der Lage, einfache forensische Untersuchungen durchführen zu können. Damit können Sicherheitsvorfälle untersucht oder die Funktionsweise von Systemen besser nachvollzogen werden. Es handelt sich um ein Seminar auf Einsteigerniveau. Sie müssen daher keine IT-Forensik-Kenntnisse haben. Allerdings sollten Vorkenntnisse mit dem Umgang der Shell unter Linux vorhanden sein.

Was wird in diesem Workshop vermittelt?
Im IT-Forensik Workshop werden zwei virtualisierte Systeme eingesetzt: ein Untersuchungssystem (Kali Linux) und ein Testsystem (Metasploitable). Um eine möglichst realistische Umgebung zu schaffen, wird das Metasploit-Framework verwendet. Es ist eine Sammlung von Schwachstellen und Exploits, welches von Cyber-Kriminellen eingesetzt wird, um Systeme anzugreifen. Die durch die Angriffe entstehende Spuren werden anschließend analysiert. Damit lernen Sie nicht nur typische Angriffsszenarien und häufige Sicherheitslücken, sondern auch die Erkennung eines Angriffes mit forensischen Mitteln. Durch diese praktischen Erfahrungen aus der Sichtweise eines „Hackers“ werden Sie bzgl. sicherheitsrelevanten Fragen sensibilisiert und können die gewonnenen Erkenntnisse zur Absicherung von Systemen einsetzen.

Seminar Schulungsunterlagen
Workshop Schulungsunterlagen
Workshop Schulungsunterlagen >Workshop Schulungsunterlagen – IT-Forensik

Wie ist dieser Workshop aufgebaut?
Begleitend zum „IT-Forensik – Cyber Security Workshop” bekommen die Teilnehmer ausführliche Unterlagen. Damit können die einzelnen Aufgaben selber nachvollzogen werden.

Grundlagen

Im ersten Kapitel werden einige grundlegende Begriffe und Vorgehensweisen der IT-Forensik beschrieben. Darüber hinaus werden die verschiedenen Disziplinen der digitalen Forensik erläutert.

Virtuelles Labor

Im zweiten Kapitel wird das virtuelle Labor und die darin verwendeten Systeme vorgestellt. Bei den Systemen handelt es sich um modifizierte Varianten. Für jedes System gibt es eine kleine Einführung.

Angriffsszenario

Im dritten Kapitel wird ein realitätsnahes Angriffsszenario vorgestellt. Hier wird durchgespielt, mit welcher Methode ein Angreifer eine Attacke durchführen könnte, um in ein Netzwerk einzudringen.

Informationsbeschaffung

Im vierten Kapitel wird der erste Schritt eines Angriffes durchgeführt, das Sammeln von Informationen. Dabei versuchen Angreifer durch Scans möglichst viele Informationen über das Netzwerk bzw. die Systeme zu sammeln.

Entfernter Zugriff

Im fünften Kapitel werden die Daten aus der Informationsbeschaffung verwendet, um einen Remote-Zugriff zu erreichen. Per Remote-Zugriff kann aus der Ferne auf einen anderen Rechner zugegriffen werden. Sind diese nicht sicher konfiguriert, können Angreifer darüber eindringen und ein ganzes System übernehmen. Anschließend werden die entstandenen Spuren analysiert.

Dienste

Im letzten Kapitel werden verschiedene Dienste, wie der Webserver oder Mailserver, attackiert. Im Anschluss werden die entstandenen Einträge in den Logdateien analysiert und so der Angriff und die Sicherheitslücken nachvollzogen.

Nach dem Workshop haben Sie ein tiefgreifendes Wissen über die häufigsten Schwachstellen in Betriebssystemen auf der Basis von Linux. Außerdem wissen Sie, wie Sie derartige Schwachstellen finden können und wie diese von Angreifern ausgenutzt werden. Darüber hinaus können Sie die durch aktive Ausnutzung entsprechenden Schutzmaßnahmen ableiten sowie deren Wirksamkeit einordnen.

Anmeldung
Das Seminar „IT-Forensik – Cyber Security Workshop” findet im Rahmen des VDI Zollern-Baar am 10. Oktober 2020 von 09:30 Uhr bis 17:30 Uhr an der Hochschule Albstadt-Sigmaringen (Gartenstraße 15, Raum 210-102, 72458 Albstadt) statt. Die Anmeldung erfolgt per Mail an kliem@hs-albsig.de. Vorkenntnisse mit dem Umgang der Shell unter Linux sollten vorhanden sein.

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog und in meinem Fachbuch. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren und Hiweise

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen, eine Gefährdung anderer Besucher darstellen oder keinen sinvollen Inhalt beinhalten, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und damit ich direkt Kontakt aufnehmen kann. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.