Tobias Scheible Cyber Security & IT-Forensik Dozent
Hand auf einer Tastatur - IT-Sicherheit

Cyber Security Workshop – IT Forensik

Dieses Semester führte ich wieder einen VDI Workshop durch. Das Seminar „Cyber Security Workshop – IT Forensik” fand im Rahmen des VDI Zollern-Baar am 3.11.2018 an der Hochschule Albstadt-Sigmaringen statt. In der Veranstaltung wurde das Metasploitable-System angegriffen und anschließend untersucht, welche Spuren ein Angreifer dabei hinterlassen hat.

Montag, 05. November 2018
0 Kommentare
Cyber Security Workshop – IT Forensik
Unterlagen Cyber Security Workshop – IT Forensik
VDI Zollern-Baar - Hochschule ALbstadt-Sigmaringen Unterlagen Cyber Security Workshop – IT Forensik

Damit Vorfälle im Cyberraum wirksam verfolgt werden können, müssen Spuren auf digitalen Geräten gesichert und forensisch analysiert werden. In diesem Workshop wechseln die Teilnehmer in die Rolle des Angreifers und attackieren ein System, um anschließend wieder in die Rolle des Ermittlers zu schlüpfen, um die entstandenen Spuren zu bewerten. Damit lernten sie den kritischen Umgang mit offensiver IT-Sicherheit anhand verschiedener Angriffsszenarien. Es wurden verschiedene Angriffskonzepte vorgestellt, Schutzmaßnahmen erläutert und mit virtualisierten Betriebssystemen gezielt zur Anwendung gebracht.

Wir arbeiteten mit zwei virtualisierten Systemen: ein Opfer-System (Metasploitable) und ein Angriffs-System (Kali Linux). Das Metasploit-Framework ist ein Tool zur Entwicklung und Ausführung von Exploits gegen verteilte Zielrechner. Um das Framework zu testen und eine Testumgebung für Angriffe zu schaffen, wurde eine virtuelle Distribution namens Metasploitable geschaffen. Dabei handelt es sich um ein Linux-System mit vorhandenen Sicherheitslücken.

Im Rahmen der Veranstaltung wurde das Metasploitable-System angegriffen und anschließend untersucht, welche Spuren ein Angreifer dabei hinterlassen hat. Die Teilnehmer lernten nicht nur typische Angriffsszenarien und häufige Sicherheitslücken, sondern auch die Erkennung eines Angriffes mit forensischen Mitteln. Durch diese praktischen Erfahrungen aus der Sichtweise eines „Hackers“ wurden die Teilnehmer bzgl. sicherheitsrelevanten Fragen sensibilisiert und können so das neue Wissen in Zukunft zur Absicherung von Systemen einsetzen.

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog. Als Referent halte ich Vorträge, Schulungen und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Alle Blog-Artikel Über mich Twitter Xing LinkedIn

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen oder eine Gefährdung anderer Besucher darstellen, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und sie haben die Möglichkeit, ein Avatar-Bild zu verwenden. Dazu müssen Sie mit Ihrer E-Mail Adresse bei Gravatar angemeldet sein. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzerklärung des Blogs.