Hackerschule – Capture the Ice Cream
Von Cyber Akademie GmbH
Event teilen
Kategorie
IT-Sicherheit
Datum
18.06.2020
Adresse
Die Veranstaltung findet online statt.
Gegenstand des Seminars
Berichte, auch in Massenmedien, gehören seit einiger Zeit schon fast zum ständigen Tagesgeschehen: gehackte Krankenhäuser, stillstehende Produktionsstraßen, verloren gegangene und beim Mitbewerber wieder aufgetauchte Konstruktionspläne ... und immer wieder ein Muster: Hacker (korrekt: Cracker), die Unternehmen zielgerichtet angreifen. Dabei wird von den Tätern oft zwar der einfachste Weg gewählt, aber dennoch versucht, sich in möglichst viele Systeme umfangreich „einzunisten“. Um zu verstehen, wie derartige Angriffe funktionieren, ist es notwendig, die Werkzeuge und Möglichkeiten eines Angreifers selbst kennenzulernen und nachzuvollziehen. Dieser Workshop zeigt Ihnen anhand einer simulierten Umgebung, wie Angriffe auch auf komplexe und eigentlich geschützte IT-Netze aktuell durchgeführt werden. Sie selbst wechseln am Tag des Workshops die Seiten und greifen ein (fiktives) Unternehmen als Hacker/Cracker an. Ziel ist letztlich die Arbeitsweise von Angreifern besser verstehen zu lernen und so eigene Systeme zuverlässiger absichern zu können. Auf Ihrem „Raubzug“ werden Sie an diesem Tag von unseren erfahrenen Trainern begleitet.
Hier erleben neben erfahrenen Penetrationstestern insbesondere auch IT-Experten, die mit dem Thema noch keine Erfahrung haben, einen spannenden und lehrreichen Tag. Denn: Die Infrastruktur wird jeweils für jeden Teilnehmer in einer exklusiven eigenen Instanz betrieben und unsere Trainer nehmen Sie Schritt für Schritt an die Hand, damit Sie jede Aufgabe erfolgreich lösen können. So können Sie die Gelegenheit nutzen gedanklich die hier gestellte Infrastruktur mit der Ihres Unternehmens zu vergleichen und abzuwägen, in welchen Bereichen Ihre eigene Infrastruktur besser oder vielleicht auch schlechter geschützt ist. Sie können das in diesem Workshop gelernte Wissen auch verwenden, um erste präventive Schwachstellen-Scans später in Ihrer eigenen Organisation durchzuführen. Und sollten sie externe Penetrationstester beauftragen, werden Sie mit dem Wissen, welches Sie erworben haben, besser nachvollziehen können was diese eigentlich tun und wie sie vorgehen könnten.
Zielsetzung
Ziel ist es das geheime Eisrezept der „Lecker Eis GmbH“ zu finden, indem Sie sich durch verschiedenste IT-Systeme hacken und dabei Schwachstellen verschiedener Herausforderung finden und ausnutzen. Als Teilnehmer der „Hackerschule“ erhalten Sie von einem anonymen Auftraggeber das unmoralische Angebot, für ein Honorar von 1.000 Bitcoin das geheime Rezept des besten Eisherstellers der Welt zu beschaffen.
Die Herausforderung: Sie haben keine Vorabkenntnis über das Netzwerk der „Lecker Eis GmbH“ und auch sonst keine Insiderinformationen. Sie müssen also „bei Null starten“ und haben nur von Ihrem Internetzugang aus Zugriff auf die öffentlichen IPs des Zielunternehmens. Sie wissen also nicht, ob und wie und wo das Rezept elektronisch gespeichert ist. Aber wer ist heute noch Offline…
Am Ende gewinnt jeder. Neben einer Vielzahl optional zu lösender Rätsel gibt es zwei Schlüsselstellen, bei denen die Gruppe gemeinsam und bei Bedarf mit Schritt-für-Schritt-Anleitung z.B. einen Buffer-Overflow-Angriff durchführt. Videoüberwachung oder die private E-Mail- und Internetnutzung geht.
Berichte, auch in Massenmedien, gehören seit einiger Zeit schon fast zum ständigen Tagesgeschehen: gehackte Krankenhäuser, stillstehende Produktionsstraßen, verloren gegangene und beim Mitbewerber wieder aufgetauchte Konstruktionspläne ... und immer wieder ein Muster: Hacker (korrekt: Cracker), die Unternehmen zielgerichtet angreifen. Dabei wird von den Tätern oft zwar der einfachste Weg gewählt, aber dennoch versucht, sich in möglichst viele Systeme umfangreich „einzunisten“. Um zu verstehen, wie derartige Angriffe funktionieren, ist es notwendig, die Werkzeuge und Möglichkeiten eines Angreifers selbst kennenzulernen und nachzuvollziehen. Dieser Workshop zeigt Ihnen anhand einer simulierten Umgebung, wie Angriffe auch auf komplexe und eigentlich geschützte IT-Netze aktuell durchgeführt werden. Sie selbst wechseln am Tag des Workshops die Seiten und greifen ein (fiktives) Unternehmen als Hacker/Cracker an. Ziel ist letztlich die Arbeitsweise von Angreifern besser verstehen zu lernen und so eigene Systeme zuverlässiger absichern zu können. Auf Ihrem „Raubzug“ werden Sie an diesem Tag von unseren erfahrenen Trainern begleitet.
Hier erleben neben erfahrenen Penetrationstestern insbesondere auch IT-Experten, die mit dem Thema noch keine Erfahrung haben, einen spannenden und lehrreichen Tag. Denn: Die Infrastruktur wird jeweils für jeden Teilnehmer in einer exklusiven eigenen Instanz betrieben und unsere Trainer nehmen Sie Schritt für Schritt an die Hand, damit Sie jede Aufgabe erfolgreich lösen können. So können Sie die Gelegenheit nutzen gedanklich die hier gestellte Infrastruktur mit der Ihres Unternehmens zu vergleichen und abzuwägen, in welchen Bereichen Ihre eigene Infrastruktur besser oder vielleicht auch schlechter geschützt ist. Sie können das in diesem Workshop gelernte Wissen auch verwenden, um erste präventive Schwachstellen-Scans später in Ihrer eigenen Organisation durchzuführen. Und sollten sie externe Penetrationstester beauftragen, werden Sie mit dem Wissen, welches Sie erworben haben, besser nachvollziehen können was diese eigentlich tun und wie sie vorgehen könnten.
Zielsetzung
Ziel ist es das geheime Eisrezept der „Lecker Eis GmbH“ zu finden, indem Sie sich durch verschiedenste IT-Systeme hacken und dabei Schwachstellen verschiedener Herausforderung finden und ausnutzen. Als Teilnehmer der „Hackerschule“ erhalten Sie von einem anonymen Auftraggeber das unmoralische Angebot, für ein Honorar von 1.000 Bitcoin das geheime Rezept des besten Eisherstellers der Welt zu beschaffen.
Die Herausforderung: Sie haben keine Vorabkenntnis über das Netzwerk der „Lecker Eis GmbH“ und auch sonst keine Insiderinformationen. Sie müssen also „bei Null starten“ und haben nur von Ihrem Internetzugang aus Zugriff auf die öffentlichen IPs des Zielunternehmens. Sie wissen also nicht, ob und wie und wo das Rezept elektronisch gespeichert ist. Aber wer ist heute noch Offline…
Am Ende gewinnt jeder. Neben einer Vielzahl optional zu lösender Rätsel gibt es zwei Schlüsselstellen, bei denen die Gruppe gemeinsam und bei Bedarf mit Schritt-für-Schritt-Anleitung z.B. einen Buffer-Overflow-Angriff durchführt. Videoüberwachung oder die private E-Mail- und Internetnutzung geht.
Eingestellt am: 23.12.2023 von: Julia Kravcov .
Verwandte Events
Von Cyber Akademie GmbH
31.03.2020
31.03.2020
31.03.2020
30.09.2020
30.03.2020
30.01.2020
29.09.2020
29.04.2020
27.08.2020
26.05.2020