Training

Training Defend against modern targeted attacks

Welke technieken gebruiken cybercriminelen om een organisatie aan te vallen? Hoe kun je je effectief wapenen tegen cyberaanvallen? Tijdens deze driedaagse training leer je hoe verschillende aanvalstechnieken werken en hoe je jezelf effectief hiertegen kunt wapenen.

Verschillende iconen met focus op icoon training
04 — 06 jun 2019
Tijd
09.00 tot 17.00 uur
Plaats
SURF-kantoor, Utrecht

Opzet training

De training ‘Defend against modern cyber attacks’ is een technische training die je bijbrengt hoe cybercriminelen een organisatie aanvallen, hoe verschillende aanvalstechnieken werken en hoe je effectief je organisatie hiertegen kunt wapenen.

Wat kun je van de training verwachten?

  • Het leren aanvallen maakt je een betere verdediger.
  • Theoretische kernbegrippen zoals The Cyber Kill Chain, de Course of Action Matrix en de Pyramid of Pain worden uitgebreid toegelicht.
  • Veel aandacht voor de meest recente ontwikkelingen in hacking- en detectietechnieken.
  • Naast theorie ook veel aandacht voor ‘leren door te doen’ in een lab-omgeving. Grofweg 50% van de tijd wordt doorgebracht in het lab.
  • De Lab-omgeving is representatief voor IT-netwerken in de echte wereld. 
  • Hands-on ervaring opdoen met diverse hacking tools, gecombineerd met tools voor detectie en onderzoek.
  • Deelnemers krijgen tools en scripts mee om direct na de training aan de slag te kunnen.
  • Deelnemers krijgen een Lab-handleiding met de opgaven uitgeschreven voor duidelijkheid en efficiëntie.

Voor wie?

De training is geschikt voor deelnemers met een achtergrond in technische IT en IT-beveiliging. De training is zodanig opgezet dat zowel ervaren professionals als starters veel kunnen leren. Naast Blue-team en CERT-leden is de training ook relevant voor alle IT-professionals met technische IT-security werkzaamheden.

Programma

Dag 1

09.00

Ochtendprogramma

  • Introductie
  • Theoretische kernbegrippen over aanvallen en verdedigen
  • Dark web en ondergrondse market
  • Verkenning-fase (recon) van je doelwit
  • Hands-on lab: verken het Dark Web
  • Hands-on lab: recon van je doelwit
12.00 Pauze
13.00

Middagprogramma

  • Theorie van aanvalsvectoren (e.g. watering hole, phishing)
  • De aanvalsvector Microsoft Office
  • Hands-on lab: maak, pas aan en review malafide Office-documenten
  • De infrastructuur van moderne aanvallers uitgelicht, e.g. C2, redirectors, ‘low and slow’-principe, beacon verkeer
  • Hands-on lab: zet je eigen aanvalsinfrastructuur op, en gebruik je eerder gemaakte malafide Office-document om je target aan te vallen en te infecteren
17.00 Einde - Samenvatting van de dag en belangrijkste lessen

 

Dag 2

09.00

Ochtendprogramma

  • Macro-beveiligingsmethodieken, e.g. Trusted Locations, signing en Event logging
  • Introductie anti-virus omzeilen
  • Hands-on lab: Office-document met anti-virus omzeiling en beacon verkeer, en detectie ervan
  • Het verkrijgen van ‘persistence’ op je Windows doelen
  • Hands-on lab: maak en detecteer enkele bekende en minder bekende manieren van persistence
12.00 Pauze
13.00

Middagprogramma

  • Windows OS opzet vanuit het aanvallersperspectief, e.g. privilege model, tokens, NTLM hashing, pass-the-hash, het LSASS-proces
  • Hands-on: uitvoeren van enkele recente Windows-hacking technieken, en detectie ervan
  • Windows Active Directory vanuit het aanvallersperspectief, e.g. Forest vs. Domain, hoge privilege gebruikers (meer dan alleen Domain Admins), SPN, het zoeken van gebruikers in het domein
  • Hands-on lab: voer enkele ‘lateral movement‘-aanvallen uit
  • Manieren voor detectie van ‘lateral movement’ en belangrijke Windows event-Ids.
  • Hands-on lab: detecteren van ‘lateral movement’-verkeer
17.00 Einde - Samenvatting van de dag en belangrijkste lessen

 

Dag 3

09.00

Ochtendprogamma

  • Geavanceerde aanvallen op Windows en Kerberos netwerken, e.g. pass-the-token, Kerberoasting, LLMNR & NBNS attacks
  • PowerShell aanvallen en PowerShell beveiliging
  • Hands-on lab: detectie van geavanceerdere Windows aanvallen
  • Geavanceerde C2, e.g. SMB named pipes en ‘domain fronting’
  • Hands-on lab: gebruik en detecteer domain fronting en SMB named pipes
12.00 Pauze
13.00

Middagprogamma

  • Log analyse en alarmeren (SIEM)
  • Forensische log-analyse en artefacten
  • Hands-on lab: uitvoeren van een forensisch onderzoek
  • Quick wins om snel te implementeren in eigen IT-omgeving op basis van 10+ jaar aan red-teaming ervaring
17.00 Einde - Samenvatting van de dag en belangrijkste lessen

Inschrijven en annuleren