Trust in Tech – Let’s talk about Security – Agenda

Hallo White-Hats,

bereits beim zweiten Event wollen wir es richtig krachen lassen!

Geplant ist eine Tagesveranstaltung im Microsoft Büro in Köln. Die vorläufige Agenda “in a Nutshell”:

 

Security-Dschungel in Azure – Ein WegweiserEric Berg

In Azure existieren derzeit über 130 native Dienste und zahlreiche 3rd Party Angebote. Die Beschaffung bzw. Aktivierung dieser Dienste ist einfach. Jedoch steht dem ein sicherer Betrieb gegenüber. Microsoft bietet in Azure eine Vielzahl von Lösungen und Produkten zur Absicherung der eigenen Azure Infrastruktur. Jedoch verliert man hier schnell den Überblick. In dieser Session erlangen wir einen Überblick über die Bestandteile von Azure Security und tauchen tiefer in die Möglichkeiten von Azure Security Center, Monitoring and Alerting und OMS ein.

–> hier geht’s zu den Slides

Windows 10 Security – neue Features und Basics (die keiner beachtet)Fabio Gondorf

Zum Thema Systemsicherheit gibt es fast so viele Meinungen wie User. Trotzdem werden viele Grundlagen der Systemsicherheit häufig nicht beachtet. Zusätzlich kommen in Windows 10 ständig neue Funktionen für die Systemsicherheit dazu. Wir schauen auf die Grundlagen der Client Security, sowie die neuen Funktionen, um eure Geräte ein kleines bisschen sicherer zu machen.

–> hier geht’s zu den Slides

Neue Produkte zum Schutz vor Schadsoftware – Schlangenöl oder echter Nutzen – Praxiserfahrungen am Beispiel eines „KI“-Produkts für Endpoints und drei Sandbox-Produkten

Jörg Riether

Der Vortrag wird unsere Erfahrungen mit einem sogenannten „KI“-Produkt für Endpoints sowie drei Sandbox-Produkten beinhalten. Anhand von zahlreichen Beispielen aus der Praxis werden Vor- und Nachteile aus unserer Sicht skizziert. Parallel werden weitere Techniken zum Schutz vor Schadsoftware erörtert, und zwar im Hinblick auf was Stand heute machbar und möglich ist sowie was Stand heute nicht möglich ist.

 

Am Nachmittag beschäftigen wir uns mit Red Team Methoden und Technologien:Stephan Gerling

Informationsbeschaffung mittels OSINTInformationsbeschaffung mittels OSINT – Als erstes Maltego – Company Stalker (ermittelt schon recht viel über eine Firma) o Maltego weitere Infos wie IP’s, Netzwerke, Server, Webseiten etc., abhängig von den Ergebnissen. – Xing Profile von Mitarbeitern des Targets um Übersicht über die Firmenstruktur zu bekommen – Das gleiche mit Linkedin – Google Maps und sofern verfügbar Street View Bei Targets, die z.B. im gleichen Land sind, mache ich immer eine vor Ort AnalyseDas heißt z.B.  – Fotos vom Firmencomplex – WLAN SSID’s – WLAN Teilnehmer der SSID’s – Beliebte Kantinen / Restaurants in unmittelbare Nähe (Mittagstisch) Aus den gewonnenen Informationen werden Targeted Phishing Mails erzeugt, wo man gezielt die Opfer anspricht.Hier heißt es nun die Meta Informationen einer möglichen Antwort E-Mail auswerten, IP’s sammeln Die weiteren Angriffe hängen von den Ergebnissen ab.Es kann sein, das ein Besuch der Firma und ein Platzieren eines Netzwerksniffers möglich ist.Ebenso denkbar sind Trojaner und Mimikatz Angriffe.Mit den gewonnen WLAN Informationen lassen sich auch noch weitere Infos abgreifen. Das ist ein Vorgehen, das ich oft bei internen Penetration Tests anwende.Vieles davon kann man einer Demo unter „Laborbedingungen“ zeigen. Im echten ist das mitunter Rechtlich schwierig und muss vor jedem Einsatz auch mit dem Auftraggeber abgeklärt werden. Ein echter Angreifer würde ähnlich vorgehen.Je mehr Arbeit in die OSINT gesteckt wird, umso erfolgreicher der Angriff Zu einigen der Angriffstechniken gibt es auch die Entsprechenden Gegenmaßnahmen.

 

Penetration TestingHans Honi

Welche Schwachstellen werden derzeitig am Meisten gefunden? Ein Erfahrungsbericht von neam IT.  Hier legen wir den Fokus auf  Internet, Intranet, Web und Social.

Im zweiten Part dieser Session beschäftigen wir uns Hands on Phishing mit Lucy.

 

 

Sende eine Antwort zu „Trust in Tech – Let’s talk about Security – Agenda“

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

© 2018 Trust in Tech