Training Defend against modern targeted attacks

van 04 JUN 2019 tot 06 JUN 2019 

Welke technieken gebruiken cybercriminelen om een organisatie aan te vallen? Hoe kun je je effectief wapenen tegen cyberaanvallen? Tijdens deze driedaagse training leer je hoe verschillende aanvalstechnieken werken en hoe je jezelf effectief hiertegen kunt wapenen.

Datum
04 jun 2019
Tijdstip
09:00-17:00
Locatie
SURF-kantoor, Utrecht
Kosten
1000,- euro p.p. excl. btw
Voorkennis nodig?
Nee
Type onderwerp
Beleidsmatig onderwerp
Soort bijeenkomst
Training

Opzet training

De training ‘Defend against modern cyber attacks’ is een technische training die je bijbrengt hoe cybercriminelen een organisatie aanvallen, hoe verschillende aanvalstechnieken werken en hoe je effectief je organisatie hiertegen kunt wapenen.

Wat kun je van de training verwachten?

  • Het leren aanvallen maakt je een betere verdediger.
  • Theoretische kernbegrippen zoals The Cyber Kill Chain, de Course of Action Matrix en de Pyramid of Pain worden uitgebreid toegelicht.
  • Veel aandacht voor de meest recente ontwikkelingen in hacking- en detectietechnieken.
  • Naast theorie ook veel aandacht voor ‘leren door te doen’ in een lab-omgeving. Grofweg 50% van de tijd wordt doorgebracht in het lab.
  • De Lab-omgeving is representatief voor IT-netwerken in de echte wereld. 
  • Hands-on ervaring opdoen met diverse hacking tools, gecombineerd met tools voor detectie en onderzoek.
  • Deelnemers krijgen tools en scripts mee om direct na de training aan de slag te kunnen.
  • Deelnemers krijgen een Lab-handleiding met de opgaven uitgeschreven voor duidelijkheid en efficiëntie.

Voor wie?

De training is geschikt voor deelnemers met een achtergrond in technische IT en IT-beveiliging. De training is zodanig opgezet dat zowel ervaren professionals als starters veel kunnen leren. Naast Blue-team en CERT-leden is de training ook relevant voor alle IT-professionals met technische IT-security werkzaamheden.

Programma

Dag 1

09.00 uur Ochtendprogramma:
 
  • Introductie
  • Theoretische kernbegrippen over aanvallen en verdedigen
  • Dark web en ondergrondse market
  • Verkenning-fase (recon) van je doelwit
  • Hands-on lab: verken het Dark Web
  • Hands-on lab: recon van je doelwit
12.00 uur Pauze
13.00 uur Middagprogramma:
 
  • Theorie van aanvalsvectoren (e.g. watering hole, phishing)
  • De aanvalsvector Microsoft Office
  • Hands-on lab: maak, pas aan en review malafide Office-documenten
  • De infrastructuur van moderne aanvallers uitgelicht, e.g. C2, redirectors, ‘low and slow’-principe, beacon verkeer
  • Hands-on lab: zet je eigen aanvalsinfrastructuur op, en gebruik je eerder gemaakte malafide Office-document om je target aan te vallen en te infecteren
17.00 uur Einde - Samenvatting van de dag en belangrijkste lessen

 

Dag 2

09.00 uur Ochtendprogramma:
 
  • Macro-beveiligingsmethodieken, e.g. Trusted Locations, signing en Event logging
  • Introductie anti-virus omzeilen
  • Hands-on lab: Office-document met anti-virus omzeiling en beacon verkeer, en detectie ervan
  • Het verkrijgen van ‘persistence’ op je Windows doelen
  • Hands-on lab: maak en detecteer enkele bekende en minder bekende manieren van persistence
12.00 uur Pauze
13.00 uur Middagprogramma:
 
  • Windows OS opzet vanuit het aanvallersperspectief, e.g. privilege model, tokens, NTLM hashing, pass-the-hash, het LSASS-proces
  • Hands-on: uitvoeren van enkele recente Windows-hacking technieken, en detectie ervan
  • Windows Active Directory vanuit het aanvallersperspectief, e.g. Forest vs. Domain, hoge privilege gebruikers (meer dan alleen Domain Admins), SPN, het zoeken van gebruikers in het domein
  • Hands-on lab: voer enkele ‘lateral movement‘-aanvallen uit
  • Manieren voor detectie van ‘lateral movement’ en belangrijke Windows event-Ids.
  • Hands-on lab: detecteren van ‘lateral movement’-verkeer
17.00 uur Einde - Samenvatting van de dag en belangrijkste lessen

 

Dag 3

09.00 uur Ochtendprogramma:
 
  • Geavanceerde aanvallen op Windows en Kerberos netwerken, e.g. pass-the-token, Kerberoasting, LLMNR & NBNS attacks
  • PowerShell aanvallen en PowerShell beveiliging
  • Hands-on lab: detectie van geavanceerdere Windows aanvallen
  • Geavanceerde C2, e.g. SMB named pipes en ‘domain fronting’
  • Hands-on lab: gebruik en detecteer domain fronting en SMB named pipes
12.00 uur Pauze
13.00 uur Middagprogramma:
 
  • Log analyse en alarmeren (SIEM)
  • Forensische log-analyse en artefacten
  • Hands-on lab: uitvoeren van een forensisch onderzoek
  • Quick wins om snel te implementeren in eigen IT-omgeving op basis van 10+ jaar aan red-teaming ervaring
17.00 uur Einde - Samenvatting van de dag en belangrijkste lessen

 

Inschrijven en annuleren

Laatste wijziging op 12 feb 2019