Training

Training Defend against modern targeted attacks

Welke technieken gebruiken cybercriminelen om een organisatie aan te vallen? Hoe kun je je effectief wapenen tegen cyberaanvallen? Tijdens deze 3-daagse training leer je hoe verschillende aanvalstechnieken werken en hoe je jezelf effectief hiertegen kunt wapenen.

Verschillende iconen met focus op icoon training
15 — 17 Dec 2020
Time
09.00 tot 17.00 uur
Location
SURF-kantoor, Utrecht

Opzet training

De training ‘Defend against modern targeted attacks’ is een technische training die je bijbrengt hoe cybercriminelen een organisatie aanvallen, hoe verschillende aanvalstechnieken werken en hoe je effectief je organisatie hiertegen kunt wapenen.

Tijdens deze training:

  • Leer je alles over aanvallen, want dat maakt je een betere verdediger.
  • Lichten we theoretische kernbegrippen zoals The Cyber Kill Chain, de Course of Action Matrix en de Pyramid of Pain uitgebreid toe.
  • Besteden we veel aandacht aan de meest recente ontwikkelingen in hacking- en detectietechnieken.
  • Is er naast theorie ook veel aandacht voor ‘leren door te doen’ in een labomgeving. Grofweg 50% van je tijd breng je door in het lab.
  • De Labomgeving is representatief voor IT-netwerken in de echte wereld. 
  • Doe je veel praktijkervaring op met diverse hacking tools, gecombineerd met tools voor detectie en onderzoek.
  • Krijg je tools en scripts mee om direct na de training aan de slag te kunnen.
  • Krijg je een Labhandleiding met de opgaven uitgeschreven voor duidelijkheid en efficiëntie.

Voor wie?

De training is geschikt voor deelnemers met een achtergrond in technische IT en IT-beveiliging. De training is zodanig opgezet dat zowel ervaren professionals als starters veel kunnen leren. Naast Blue-team en CERT-leden is de training ook relevant voor alle IT-professionals met technische IT-security werkzaamheden.

Programma

Dag 1
09.00

Ochtendprogramma

  • Introductie
  • Theoretische kernbegrippen over aanvallen en verdedigen
  • Dark web en ondergrondse market
  • Verkenning-fase (recon) van je doelwit
  • Hands-on lab: verken het Dark Web
  • Hands-on lab: recon van je doelwit
12.00 Pauze
13.00

Middagprogramma

  • Theorie van aanvalsvectoren (e.g. watering hole, phishing)
  • De aanvalsvector Microsoft Office
  • Hands-on lab: maak, pas aan en review malafide Office-documenten
  • De infrastructuur van moderne aanvallers uitgelicht, e.g. C2, redirectors, ‘low and slow’-principe, beacon verkeer
  • Hands-on lab: zet je eigen aanvalsinfrastructuur op, en gebruik je eerder gemaakte malafide Office-document om je target aan te vallen en te infecteren
17.00 Einde - Samenvatting van de dag en belangrijkste lessen
Dag 2
09.00

Ochtendprogramma

  • Macro-beveiligingsmethodieken, e.g. Trusted Locations, signing en Event logging
  • Introductie anti-virus omzeilen
  • Hands-on lab: Office-document met anti-virus omzeiling en beacon verkeer, en detectie ervan
  • Het verkrijgen van ‘persistence’ op je Windows doelen
  • Hands-on lab: maak en detecteer enkele bekende en minder bekende manieren van persistence
12.00 Pauze
13.00

Middagprogramma

  • Windows OS opzet vanuit het aanvallersperspectief, e.g. privilege model, tokens, NTLM hashing, pass-the-hash, het LSASS-proces
  • Hands-on: uitvoeren van enkele recente Windows-hacking technieken, en detectie ervan
  • Windows Active Directory vanuit het aanvallersperspectief, e.g. Forest vs. Domain, hoge privilege gebruikers (meer dan alleen Domain Admins), SPN, het zoeken van gebruikers in het domein
  • Hands-on lab: voer enkele ‘lateral movement‘-aanvallen uit
  • Manieren voor detectie van ‘lateral movement’ en belangrijke Windows event-Ids.
  • Hands-on lab: detecteren van ‘lateral movement’-verkeer
17.00 Einde - Samenvatting van de dag en belangrijkste lessen
Dag 3
09.00

Ochtendprogamma

  • Geavanceerde aanvallen op Windows en Kerberos netwerken, e.g. pass-the-token, Kerberoasting, LLMNR & NBNS attacks
  • PowerShell aanvallen en PowerShell beveiliging
  • Hands-on lab: detectie van geavanceerdere Windows aanvallen
  • Geavanceerde C2, e.g. SMB named pipes en ‘domain fronting’
  • Hands-on lab: gebruik en detecteer domain fronting en SMB named pipes
12.00 Pauze
13.00

Middagprogamma

  • Log analyse en alarmeren (SIEM)
  • Forensische log-analyse en artefacten
  • Hands-on lab: uitvoeren van een forensisch onderzoek
  • Quick wins om snel te implementeren in eigen IT-omgeving op basis van 10+ jaar aan red-teaming ervaring
17.00 Einde - Samenvatting van de dag en belangrijkste lessen

Inschrijven en annuleren