
Die Motivation der beiden Schulungsexperten und die Übungsumgebung war super! Die persönliche Coaching Stunde habe ich sehr geschätzt.
Andre Peterhans, Leiter Informatik Operations, Agrisana Prevos
Angreifer gehen je länger je subtiler vor. Durch verschiedenartige Techniken wie Phishing, Malware oder Kompromittierung exponierter Dienste versuchen sie, Zugang zu organisationseigenen Netzwerken zu erhalten. Mit verschiedenen Scanning-Techniken erhalten sie ein Bild der Host- und Netzwerkkonfigurationen. Die gesammelten Informationen werden zur Erlangung gültiger Passwort-Hashes und Authentifizierungstickets und zur Privilegien-Eskalation missbraucht. Stets klar dem Ziel folgend, sich permanenten Zugang zum Zielnetzwerk zu verschaffen. Durch laterale Bewegung wird Kontrolle über weitere Bereiche der IT-Infrastruktur und Zugang zu sensitiven Informationen erlangt. Dabei setzen Angreifer eine Vielzahl an Techniken und Werkzeugen ein, z.B. für Aufklärung, Ausführung von Exploits, Erstellung von Payloads, Privilegien-Eskalation, Memory-Dumping und Man-in-the-Middle-Angriffe. Verteidigungsmassnahmen wie Firewalls und Endpoint Protection Software können unterwandert werden.
Für Mitarbeitende im Bereich IT-Sicherheit ist ein Verständnis für das Vorgehen von Angreifern essenziell. Dieses Verständnis wird in diesem Lehrgang vermittelt.