Tobias Scheible
Web-Entwickler, Ingenieur & Dozent
Menschen in einer Einkaufspassage in Singapur
Dienstag, 25. September 2018
0 Kommentare

Ankündigung: VDI Workshop

Damit Vorfälle im Cyber-Raum wirksam verfolgt werden können, müssen Spuren auf digitalen Geräten gesichert und forensisch analysiert werden. In diesem Workshop wechseln Sie in die Rolle des Angreifers und attackieren ein System, um anschließend wieder in die Rolle des Ermittlers zu schlüpfen, um die entstandenen Spuren zu bewerten.

Der Workshop findet im „Labor IT-Sicherheit“ der Hochschule Albstadt-Sigmaringen statt. Wir werden mit zwei virtualisierten Systemen arbeiten: ein Opfer-System (Metasploitable) und ein Angriffs-System (Kali Linux). Das Metasploit-Framework ist ein Tool zur Entwicklung und Ausführung von Exploits gegen verteilte Zielrechner. Um das Framework zu testen und eine Testumgebung für Angriffe zu schaffen, wurde eine virtuelle Distribution namens Metasploitable geschaffen. Dabei handelt es sich um ein Linux-System mit vorhandenen Sicherheitslücken.

Im Rahmen der Veranstaltung wird das Metasploitable-System angegriffen und anschließend untersucht, welche Spuren ein Angreifer dabei hinterlassen hat. Damit lernen Sie nicht nur typische Angriffsszenarien und häufige Sicherheitslücken, sondern auch die Erkennung eines Angriffes mit forensischen Mitteln.

Das Seminar „Cyber Security Workshop – IT Forensik” findet im Rahmen des VDI Zollern-Baar am 03.11.2018 von 09:30 Uhr bis 17:30 Uhr an der Hochschule Albstadt-Sigmaringen (Gartenstraße 15, Raum 210-016, 72458 Albstadt) statt. Die Teilnahmegebühr beläuft sich auf 100,- €, für VDI-Mitglieder auf 60,- €, Studenten bezahlen 15,- € und stud. VDI-Mitglieder 10,- €. Die Anmeldung erfolgt per Mail an kliem@hs-albsig.de. Vorkenntnisse mit dem Umgang der Shell unter Linux sollten vorhanden sein.

Über Tobias Scheible

Tobias Scheible

Ich arbeite als wissenschaftlicher Mitarbeiter an der Hochschule Albstadt-Sigmaringen. Dort bin ich in den Bereichen IT-Sicherheit und IT-Forensik tätig. Darüber hinaus beschäftige ich mich seit 2001 mit der Planung und Umsetzung von individuellen Web-Anwendungen. Mein Wissen teile ich gerne hier in meinem Blog, bei Vorträgen und auf Workshops.

Alle Blog-Artikel Über mich Facebook Twitter Xing

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen oder eine Gefährdung anderer Besucher darstellen, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und sie haben die Möglichkeit, ein Avatar-Bild zu verwenden. Dazu müssen Sie mit Ihrer E-Mail Adresse bei Gravatar angemeldet sein. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzerklärung des Blogs.

nach oben