Tobias Scheible Cyber Security & IT-Forensik Dozent
Hand auf einer Tastatur - IT-Sicherheit

Cyber Security Workshop – IT Forensik

Dieses Semester führte ich wieder einen VDI Workshop durch. Das Seminar „Cyber Security Workshop – IT Forensik” fand im Rahmen des VDI Zollern-Baar am 3.11.2018 an der Hochschule Albstadt-Sigmaringen statt. In der Veranstaltung wurde das Metasploitable-System angegriffen und anschließend untersucht, welche Spuren ein Angreifer dabei hinterlassen hat.

Montag, 05. November 2018
0 Kommentare
Cyber Security Workshop – IT Forensik
Unterlagen Cyber Security Workshop – IT Forensik
VDI Zollern-Baar - Hochschule ALbstadt-Sigmaringen Unterlagen Cyber Security Workshop – IT Forensik

Damit Vorfälle im Cyberraum wirksam verfolgt werden können, müssen Spuren auf digitalen Geräten gesichert und forensisch analysiert werden. In diesem Workshop wechseln die Teilnehmer in die Rolle des Angreifers und attackieren ein System, um anschließend wieder in die Rolle des Ermittlers zu schlüpfen, um die entstandenen Spuren zu bewerten. Damit lernten sie den kritischen Umgang mit offensiver IT-Sicherheit anhand verschiedener Angriffsszenarien. Es wurden verschiedene Angriffskonzepte vorgestellt, Schutzmaßnahmen erläutert und mit virtualisierten Betriebssystemen gezielt zur Anwendung gebracht.

Wir arbeiteten mit zwei virtualisierten Systemen: ein Opfer-System (Metasploitable) und ein Angriffs-System (Kali Linux). Das Metasploit-Framework ist ein Tool zur Entwicklung und Ausführung von Exploits gegen verteilte Zielrechner. Um das Framework zu testen und eine Testumgebung für Angriffe zu schaffen, wurde eine virtuelle Distribution namens Metasploitable geschaffen. Dabei handelt es sich um ein Linux-System mit vorhandenen Sicherheitslücken.

Im Rahmen der Veranstaltung wurde das Metasploitable-System angegriffen und anschließend untersucht, welche Spuren ein Angreifer dabei hinterlassen hat. Die Teilnehmer lernten nicht nur typische Angriffsszenarien und häufige Sicherheitslücken, sondern auch die Erkennung eines Angriffes mit forensischen Mitteln. Durch diese praktischen Erfahrungen aus der Sichtweise eines „Hackers“ wurden die Teilnehmer bzgl. sicherheitsrelevanten Fragen sensibilisiert und können so das neue Wissen in Zukunft zur Absicherung von Systemen einsetzen.

Sie interessieren sich für Cyber Security Vorträge & Workshops?

Ich halte regelmäßig kostenlose Online-Vorträge, Präsentationen auf Konferenzen und Veranstaltungen und organisiere Workshops im Bereich IT-Sicherheit. Melden Sie sich an, um automatisch die Zugangsdaten für kostenlose Online-Vorträge oder Informationen über anstehende Vorträge und Workshops zu erhalten:

Vielen Dank für Ihre Anmeldung, ich freue mich über Ihr Interesse. Sobald es einen neuen Vortrag oder Workshop gibt, werden Sie benachrichtigt.

Es ist ein Fehler aufgetreten, bitte nehmen Sie direkt Kontakt auf.

Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog und in meinem Fachbuch. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Cyber Security Workshops

Sie suchen einen Referenten für einen Workshop rund um das Thema IT-Sicherheit?

Ich sensibilisiere in den Cyber Security Workshops Ihre Mitarbeiter umfassend für Bedrohungen und gebe Fachwissen auf akademischem Niveau weiter, aber trotzdem verständlich. Zudem zeige ich neben gegenwärtigen Angriffsszenarien auch praxisnahe und effektive Gegenmaßnahmen. Auf Basis aktueller Forschungsergebnisse biete ich Ihnen ein breites Spektrum an praxisrelevanten Themen an.

Jetzt informieren

Nächste Veranstaltungen

    Kommentare

    Es wurde noch kein Kommentar abgegeben.

    Schreibe einen Kommentar!

    Hilfe zum Kommentieren und Hiweise

    Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen, eine Gefährdung anderer Besucher darstellen oder keinen sinvollen Inhalt beinhalten, werden gelöscht oder angepasst.

    Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

    E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und damit ich direkt Kontakt aufnehmen kann. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

    Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

    Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

    Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.