Training
Wissen bedeutet Macht und Wissen verlangt stetige Weiterbildung
Die CRYPTRON Security Trainings umfassen alle Themenfelder aus unserem Leistungskatalog. Diese können flexibel auf Kundenbedürfnisse angepasst werden. Die CRYPTRON Schulungsunterlagen sind praxisnah und werden laufend aktualisiert. Bei den Trainings kommen erfahrene Dozenten zum Einsatz, die in der Grundbildung und auf Fachhochschule Niveau unterrichten.
Mehr Unternehmen als je zuvor verlagern sensible Daten und geschäftskritische Prozessabläufe in die Cloud. Untersuchungen zeigen, dass sich die meisten Unternehmen strategisch für die Bereitstellung einer Multi-Cloud-Plattform entschieden haben, darunter Amazon Web Services, Azure, Google Cloud und andere.
Themen
Kurze Einführung
- Einführung in die Cloud-Sicherheit
- Überblick über verschiedene Cloud-Sicherheitsmodelle
Grundlagen der Ausbildung (Basis) - Tag 1
- Cloud Sicherheitsherausforderungen für Unternehmen
- Risiken der verschiedenen von Cloud-Service-Anbietern (CSPs) angebotenen Dienste kennen und identifizieren
- Auswahl der geeigneten Sicherheitskontrollen für eine bestimmte Sicherheitsarchitektur eines Cloud-Netzwerks
- CSPs auf der Grundlage ihrer Dokumentation, Sicherheitskontrollen und Audit-Berichte zu bewerten
- Dienste eines der führenden CSPs vertrauensvoll nutzen
- Geschäftliche und sicherheitstechnische Auswirkungen verschiedener Cloud-Anbieter darlegen können
- CSP-Umgebungen sichern, härten und prüfen
- Schutz der in Cloud-Umgebungen verwendeten Zugangsschlüssel
- Verwendung von Tools für die Anwendungssicherheit und Bedrohungsmodellierung zur Bewertung der Sicherheit von Cloud-basierten Anwendungen
- Automatisches Erstellen und Bereitstellen von gepatchten und gehärteten Images virtueller Maschinen in der Cloud
- Bereitstellung einer vollständigen "Infrastructure as Code"-Umgebung bei mehreren Cloud-Anbietern
- Nutzung von Cloud-Protokollierungsfunktionen zur Feststellung der Verantwortlichkeit für Ereignisse, die in der Cloud-Umgebung auftreten
- Erkennen und Reagieren auf Sicherheitsvorfälle in der Cloud und Ergreifen geeigneter Schritte
- Durchführung einer vorläufigen forensischen Dateisystemanalyse von gefährdeten Cloud-Ressourcen
Grundlagen der Ausbildung (Fortgeschrittene) - Tag 2
- Aufspüren von AWS-Diensten von Interesse (z. B. Subdomain-Übernahmen)
- Suche nach Geheimnissen für die AWS-Kontrollebene (z. B. S3-Buckets)
- Erlangung von Zugriffsrechte über Web-App-Schwachstellen (z. B. XXE, LFI)
- Persistenter Zugang innerhalb AWS (z. B. durch Übernahme von Session Tokens)
- Wechsel von der AWS Control Plane zur Data Plane (z.B. Snapshots)
- Erlangung von Root-Rechten durch Remote Code Execution Schwachstellen (z. B. SSTI, RFI)
- Post-Exploitation innerhalb von AWS EC2-Instanzen (z. B. Benutzerdatenskripte, DynamoDB)
- Serverlose Exploitation mit Lambda (z. B. Keeping it Hot, Exfiltration über Dienste)
- Grenzen durchbrechen: Umgehung von VPCs (z. B. API-Gateway + Lambda-Umgehung)
- Störung der Protokollierung innerhalb von AWS (z. B. Bereinigung von CloudTrail-Protokollen mit Lambda)
- Ausweitung des Zugriffs über PaaS-spezifische Azure-Angriffe (z. B. RDP "debug")
- Stealthy Azure Persistence Techniken (z.B. Offline Minting von SAS Keys)
- Überblick über defensive Gegenmassnahmen (z.B. MFA, Logging, Alerting)
Vorkenntnisse
- Erfahrung im Umgang mit AWS- und Azure-Plattformen
- Python-Scripting-Kenntnisse sind empfehlenswert, aber nicht erforderlich
Dauer und Preis
- 2 Tage
- Preis auf Anfrage (Inhouse Training möglich)
PHP ist eine Skriptsprache mit einer an C und Perl angelehnten Syntax, die hauptsächlich zur Erstellung dynamischer Webseiten oder Webanwendungen verwendet wird. PHP wird als freie Software unter der PHP-Lizenz verbreitet. PHP zeichnet sich durch breite Datenbankunterstützung und Internet-Protokolleinbindung sowie die Verfügbarkeit zahlreicher Funktionsbibliotheken aus. Vielen Content Management Systeme (CMS) basieren auf PHP und einer MySQL Datenbank. In diesem PHP Security Training lernen Sie Ihre PHP Quellcode in Web-Applikationen abzusichern und den LAMP Stack adäquat zu härten.
Themen
Kurze Einführung
- Einführung in PHP
- Überblick PHP Syntax
Grundlagen der Ausbildung (Basis) - Tag 1
- PHP Syntax
- Apache Sicherheits-Module
- PHP Session Management Sicherheit
- Datei und Systemsicherheit
- Probleme mit Null-BytesCloud Sicherheitsherausforderungen für Unternehmen
- Sichere PHP Quellcode entwickeln
- Datenbanksicherheit
- Verschlüsselte Speichermodelle in PHP
Grundlagen der Ausbildung (Fortgeschrittene) - Tag 2
- OWASP Top 10 Angriffe auf PHP Web-Applikationen
- Angriffssimulation auf OWASP Juice Shop
- PHP Passwort Hashing
- PHP Random Nummern
- rand()
- openssl_random_pseudo_bytes
- PHP Kryptographie
- ()crypt
- password_hash()
- password_bcrypt
- Web Services
- OAuth mit PHP
- SOAP mit PHP
- XML-RPC
- Deserialization and PHP Object Injection
- unserialize()
- PHP Hidden Quellcode
- Suhosin-NG
- PHP Debugging
Vorkenntnisse
- Erfahrung im Umgang mit Linux oder Windows
- PHP-Scripting-Kenntnisse sind empfehlenswert, aber nicht erforderlich
Dauer und Preis
- 2 Tage
- Preis auf Anfrage (Inhouse Training möglich)
Wir arbeiten in diesem PHP Security Training mit PHP current stable release 8.1.3 und Visual Studio Code.
Die Kommunikation über Voice-over-IP ist längst in vielen Unternehmensbereichen zu finden. Neben der traditionellen Telefonie sind auch Audio/Videokonferenzen, Chats, Softphones, aber auch z. B. die Kommunikation über den Browser die derzeitigen Anforderungen an die Kommunikation. Die Teilnehmer in diesem Training werden Gespräche belauschen, Verschlüsselungsverfahren aufbrechen, Schutzmassnahmen umgehen, Zugriff auf Geräte und Systeme erlangen sowie ihre Rechte ausweiten. Dieses Training soll einen tieferen Einblick in die Vorgehensweise von Angreifern geben,
Themen
Kurze Einführung
- Einführung in die Unified Communication und Voice-over-IP (VoIP)
- Überblick über verschiedenen VoIP Protokolle (SIP, RTP, etc.)
- VoIP Verschlüsselungsverfahren
Grundlagen der Ausbildung (Basis) - Tag 1
- Man-in-the-Middle-Angriffe
- Angriffe gegen Authentisierungsverfahren
- VoIP Service Footprinting, Scanning, Enumeration
- SIP Trunking-Angriffe
- Interactive Connectivity Establishment (ICE)-Angriffe
- Angriffe gegen Session Border Controller (SBC)
Grundlagen der Ausbildung (Massnahmen) - Tag 2
- Erkennungsmöglichkeiten
- IT Security-Prinzipien
- Konfigurationsempfehlung
- Best Practices
Vorkenntnisse
- Grundkenntnisse in der Netzwerktechnik (TCP/IP)
Dauer und Preis
- 2 Tage
- Preis auf Anfrage (Inhouse Training möglich)
WLAN ist eine äusserst attraktive Technologie. Sie ermöglicht einer Vielzahl von Devices die kabellose Nutzung des Internets und bietet diverse Vorteile.
Die Sicherheitsexperten für drahtlose Netze von heute müssen über ein umfassendes Wissen über die neueste Software, Tools, Trends und Technologien verfügen. Sicherheitsexperten sind oft für die Beratung zu Sicherheitsrichtlinien (z. B. Passwörter und akzeptable Nutzung) zuständig. Ausserdem sind diese Experten für die Konfiguration des Sicherheitsdesigns und der Sicherheitsarchitektur eines gesamten Netzwerks verantwortlich, unter anderem auch für WLAN Infrastrukturen.
In diesem Training lernen Sie neue sicherheitsrelevante Aspekte im WLAN Umfeld und wie solche Netzwerk attackiert werden können.
Themen
Kurze Einführung
- Standards, Begriffe, Trends
Grundlagen der Ausbildung (Basis) - Tag 1
- Sicherheitsansätze des 802.11 Standards
- SSID / MAC basierte Filter
- WEP, WPA, WPA2, 802.11i
- Authentifizierung 802.1x, EAP, PSL, TKIP, CCMP
- Traffic Aufzeichnung
Grundlagen der Ausbildung - Tag 2
- WEB Cracking
- Angriffe gegen WPA / WPA2-PSK
- Evil Twin Angriffe und Captive Portals
- QR-Jacking über WLAN auf Smartphone
- Erkennungsmöglichkeiten mit Honeypots
- IT Security-Prinzipien
- Konfigurationsempfehlung
- Best Practices
Vorkenntnisse
- Grundkenntnisse in der Netzwerktechnik (TCP/IP)
Dauer und Preis
- 2 Tage
- Preis auf Anfrage (Inhouse Training möglich)
In diesem Training arbeiten wir mit der Aircrack-ng Suite unter Linux für WLAN Sicherheit. Eine Custom VM wird für das Training bereitgestellt.
Daten schützen und digitale Verantwortung rechtskonform umsetzen.
Im Mai 2018 wurde europaweit die DSGVO (Datenschutz-Grundverordnung) in Kraft gesetzt, die auch für schweizerische Unternehmen zur Anwendung kommen kann. Zahlreiche massive Bussentscheide oder andere Verfügungen wurden bereits erlassen. Auch schweizerische Unternehmen sind betroffen.
Am 25.9.2020 hat das schweizerische Parlament das neue Schweizer Datenschutzgesetz (nCH-DSG) verabschiedet. Der Bundesrat arbeitet derzeit die entsprechende Verordnung aus. Zahlreiche Kantone haben das Gesetzgebungsverfahren für ihre kantonalen Verwaltungen bereits begonnen. Ab 2022 muss das nCH-DSG von schweizerischen Unternehmen umgesetzt werden. Das neue Datenschutzrecht ist damit zum Risikofaktor für das Unternehmen geworden und unterliegt somit den Sorgfaltspflichten, die der Verwaltungsrat (VR) und die Geschäftsleitung (GL) bei der Führung der Unternehmung einzuhalten haben. Die Sicherstellung eines gesetzeskonformen Datenschutzes im Unternehmen (Compliance-Verantwortung) gehört hiermit sofort auf die ständige Risikomatrix des internen Kontrollsystems (IKS).
Themen
Kurze Einführung
- Einführung in das Thema Datenschutz (DSG)
- Überblick EU-DSGVO vs. Datenschutz in der Schweiz
- Datenschutz in der Cloud
- Überblick über verschiedene Cloud-Sicherheitsmodelle
Grundlagen der Ausbildung (Basis) - Tag 1
- Rolle des Datenschutzbeauftragten
- Umsetzung einer Datenschutzfolgeabschätzung
- Identifikation personenbezogener Daten und Meta-Informationen
- Erstellung einer Leitlinie zur Datenklassifizierung (Labels für Dokumente)
- Erstellung eines Datenschutzbearbeitungsverzeichnis (Vorlage)
- Umsetzung organisatorische und technische Datenschutz Massnahmen
- Melden von Sicherheitsvorfällen (Incident) an den Datenschutzbeauftragten
- Recht auf Löschung
- Profile-Informationen und Verarbeitung von Datensätzen
- Cookies
- Geo IP-Standort Informationen
- Sozial Media Plug-Ins
- Opt-In Einwilligungsverfahren durch Benutzer
- Profiling
- Integration internes Kontrollsysteme (IKS)
- Berücksichtigung von Datenschutzaspekten in Projekten
- Anforderungen an die revisionssichere Protokollierung
- Archivierung vs. Datenschutz (GeBüV)
- Quellen zum Datenschutz
Vorkenntnisse
- Keine Vorkenntnisse notwendig
Dauer und Preis
- 1 Tage
- Preis auf Anfrage (Inhouse Training möglich)
Der Mensch ist das schwächste Glied in einer Angriffskette. Dieses Risiko gilt es adäquat zu adressieren. Im Rahmen von Mitarbeiter-Sensibilisierungsprogrammen oder Kampanien wird aufgezeigt, wo Risiken lauern können. Die Sensibilisierung der Mitarbeitenden spielt dabei eine zentrale Rolle. Wir unterstützen Unternehmen, solche Schulungen mit uns realisieren zu können. Wir bieten Live-Hacking mit einem breiten Themenspektrum an und können diverse Angriffsmethoden im Training erläutern und simulieren.
Themen
Kurze Einführung
- Einführung in die Informationssicherheit
- Zahlen und Fakten zu Cybersicherheit
- Grundlagen CIA Model
- Datenschutz (DSGVO)
Inhalte der Schulungen (Themenblöcke frei wählbar inkl. Live Hacking Demos)
- ISO 27001 (ISMS Framework)
- Angriffe auf Windows, macOS oder Linux mit Malware
- Angriffe auf Web Applikationen
- Ransomware Simulationen
- VoIP Attacken
- Phishing Attacken
- QR-Jacking Attacken
- WLAN Attacken
- Pass the Hash Attacken
- etc.
Vorkenntnisse
- keine Vorkenntnisse notwendig
Dauer und Preis
- 1 bis 3 Tage
- Preis auf Anfrage (Inhouse Training möglich)
Dieses Training demonstriert die Methodik und Vorgehensweise eines Hackers. In diesem Training zeigen wir anhand von Beispielen, wie Schwachstellen in modernen Webanwendungen identifiziert und ausgenutzt werden können. Aktuelle Bedrohungen im Web, wie z. B. die OWASP Top 10 Schwachstellen, werden ebenfalls an konkreten Beispielen skizziert und wie diese ausgenutzt werden können, gleichzeitig zeigen wir Gegenmassnahmen auf, wie Webanwendungen abgesichert werden können. Wir stellen auch eine umfangreiche Sammlung von Open-Source-Sicherheitstools und Eigenentwicklungen für die Schulung zur Verfügung.
Themen
Kurze Einführung
- Einführung in OWASP Top 10
- Sicherheitsarchitektur von modernen Web Applikationen
OWASP Top 10
- A01:2021-Broken Access Control
- A02:2021-Cryptographic Failures
- A03:2021-Injection
- A04:2021-Insecure Design
- A05:2021-Security Misconfiguration
- A06:2021-Vulnerable and Outdated Components
- A07:2021-Identification and Authentication Failures
- A08:2021-Software and Data Integrity Failures
- A09:2021-Security Logging and Monitoring Failures
- A10:2021-Server-Side Request Forgery
Durchführung von diversen Angriffsmethoden
- Durchführung von Sicherheitstests auf OWASP Juice Shop
- Cross Site Scripting Attacken (XSS)
- Cross Site Request Forgery Attacken (CSRF)
- SQL Injection Attacken
- etc.
Vorkenntnissse
- Basis Kenntnisse in Windows oder Linux von Vorteil
- Programmierkenntnisse in HTML, Javascript und SQL von Vorteil
Dauer und Preis
- 2 Tage
- Preis auf Anfrage (Inhouse Training möglich)
Wir arbeiten in diesem Training mit den OWASP Top 10.
Unsere Daten sind heute beweglich und nicht mehr nur an einem zentralen Ort gespeichert. Dabei spielt die Mobilität der Daten und wie diese gespeichert werden ein zentrale Rolle. In diesem Training zeigen unsere Sicherheitsexperten einfache sowie komplexe Angriffe auf mobile Endgeräte bei Apple iPhone oder Google Android. Die Trainings sind angelehnt an das OWASP Mobile Security Project und können flexibel an Kundenbedürfnisse angepasst werden.
Themen
Kurze Einführung
- Einführung in OWASP Mobile Top 10
- Sicherheitsarchitektur in Apple iOS und Google Android
OWASP Top 10 Mobile (Risiken)
- M1: Unsachgemäße Plattformnutzung
- M2: Unsichere Datenspeicherung
- M3: Unsichere Kommunikation
- M4: Unsichere Authentifizierung
- M5: Unzureichende Kryptografie
- M6: Unsichere Autorisierung
- M7: Client-Code-Qualität
- M8: Code-Manipulation
- M9: Reverse-Engineering
- M10: Fremde Funktionalität
Vorkenntnisse
- Kenntnisse in Apple iOS und Google Android von Vorteil
Dauer und Preis
- 1 Tage
- Preis auf Anfrage (Inhouse Training möglich)
Wir arbeiten in diesem Training mit den OWASP Mobile Top 10.
Das Metasploit Framework ist ein mächtiges Werkzeug im Bereich von Sicherheitsüberprüfungen. Das Framework ist Open Source und wird weltweit von Sicherheitsexperten laufend weiterentwickelt. Das intelligente Tool wird eingesetzt, um Schwachstellen in Computersystemen, Netzwerken und Web Applikationen zu überprüfen. Je nach Zielpublikum kann das Schulungsprogramm individuell angepasst werden.
Themen
Kurze Einführung
- Was ist ein Penetration Test
- Welche Vorteile bieten solche IT-Sicherheitsüberprüfungen
- Einführung in das Metasploit Franework und Kali Linux
Metasploit Framework
- Basis Kommandos mit Metasploit
- Meterpreter Reverse Shell
- Encoders
- Evasion und Antivirus Bypassing Methoden
- Custom Scripts
Vorkenntnisse
- Kenntnisse in Debian Linux von Vorteil
- Programmierkenntnisse in Python und Ruby von Vorteil
Dauer und Preis
- 2 Tage
- Preis auf Anfrage (Inhouse Training möglich)
Wir arbeiten in diesem Training mit dem Metasploit Framework unter Kali Linux.
Die Tage der Version 4 (IPv4) des Internetprotokolls werden bald gezählt sein. In vielen Bereichen wird daher bereits die Version 6 (IPv6) des Internetprotokolls verwendet. Aktuelle Betriebssysteme unterstützen dieses Protokoll oft automatisch, ohne dass eine Interaktion seitens des Nutzers erforderlich ist. Diese Situation birgt die Gefahr, dass hier Sicherheitslücken entstehen können. IT-Verantwortliche sind sich dieser Sicherheitslücken oft nicht bewusst, weil sie sie nicht kennen. Dennoch sollte der Datenverkehr mit IPv6 genauso abgesichert werden wie mit IPv4.
Themen
Kurze Einführung in IPV6
- Einführung in die Adressschemata und Hilfsprotokolle
Firewalling und IPv6
- Unbeabsichtigte Lücken im Sicherheitssystem durch IPv6
Schwachstellen im internen Netzwerk
- Denial of service (DoS) Attacken
- Man in the middle Attacken
- Routing Attacken
Schwachstellen in Sicherheitsmechanismen
- Umgehung durch Fragmentierung
Sicherheitsmassnahmen
- Secure neighbor discovery (SEND)
Dauer und Preis
- 2 Tage
- Preis auf Anfrage (Inhouse Training möglich)
Wir arbeiten in diesem Training mit dem IPv6 Attack Toolkit von thc.org.
Diese Schulung vermittelt die theoretischen und praktischen Grundlagen der Funktionsweise und Entwicklung von Exploits. Dabei soll vorrangig betrachtet werden, wie Zielplattformen aufgebaut sind, welche Besonderheiten sie aufweisen, welche verschiedenen Formen der Schwachstellenanalyse existieren, welche Werkzeuge für die Exploit-Entwicklung wichtig sind (Debugger, Disassembler, Exploit-Frameworks etc.) und wie diverse Schwachstellentypen ausgenutzt werden können. Ferner geht die zweitägige Schulung auf die Frage ein, welche Möglichkeiten existieren, sich gegen eine Ausnutzung der gezeigten Schwachstellen durch Angreifer zu schützen und wie Hacker solche Schutzmaßnahmen möglicherweise umgehen können.
Themenfelder der Schulung
Besonderheiten verschiedener Zielplattformen
- Betriebssysteme: Windows, Unix/Linux
- Prozessorarchitektur: x86
Verschiedene Formen der Schwachstellenanalyse
- Statische Codeanalyse
- Dynamische Codeanalyse (Laufzeitanalyse)
- Analyse von Binärprogrammen (Reverse Code Engineering)
- Fuzzing
Wichtige Werkzeuge für die Exploit Entwicklung
- Debugger / Disassembler
- Exploit-Framework
- Assembler (x86)
- Programmiersprache (z.B. C/C++, Pyhton, Perl, Ruby, etc.)
Ausnutzung verschiedener Schwachstellentypen
- Fehler in der Hard-, und Softwarearchitektur finden
- Fehler in der Datenverarbeitung
- Buffer Overflow Schwachstellen
- Stack-, und Heap Schwachstellen
- Format String Schwachstellen
Schutzmassnahmen und Umgehungsmöglichkeiten
- Stack Cookies
- SafeSEH
- Data Execution Preventation
- Address Space Layout Randomization (ASLR)
Technische Voraussetzungen
- Rechnerarchitekturen und Kenntnisse der Programmierung
- Grundkenntnisse über Betriebssysteme
Dauer und Preis
- Zwei Tage
- Preis auf Anfrage (vor Ort Training möglich)