IT-Sicherheitsdienstleistungen

Konsultationen und Schulungen

01

Wir bieten folgende Schulungen:

1-tägige Schulung über IPS-Sicherheit, Firewalls und Honeypots

Firewall und ISP sind die standardmäßige Ausrüstung für Netzwerksicherheit und deren Parameter. In der Schulung werden die Firewallkategorien gelehrt und deren Ausnutzung, sowie Detektionsmöglichkeiten und deren Ausnutzung. Es werden auch die Möglichkeiten, diese zu umgehen, erklärt zusammen mit Tunneln fur fragmentierte Attacken, Tear Drop, SSL Verschlüsselung, IPv6, IPv6 , Codevernebelung, sowie auch Skype und DNS Tunnel. Weitere Themen sind: IPsec, VPN, IKE Phasen und Ausnutzen der Schwächen der VPN Kommunikation sowie Handel via Verschlüsselungsschlüssel. Es wird die Aufgabe des Honeypots bei der Erkennung der Angriffsaktivitäten erklärt. Die Schlußfolgerungen werden in der Schulung auch behandelt.

1-Tag Angriffe auf drahtlose „WIFI“ Netzwerke

Schulung über die meistgbenutzten drahtlosen Technologien, übliche Fehler und Angriffe und Erklärung praktischer Beispiele für Empfehlungen zu drahtlosen sicheren Netzwerken.
Die Schulung setzt sich aus zwei Teilen zusammen – erster Teil sind theoretische Grundlagen, zweiter sind praktische Vorführungen der Angriffe.
Die Schulung schließt alle bekannten Sicherheitslücken und Angriffe ein.

Schulungsbeschreibung

Drahtlose Konnektivität ist ein untrennbarer Bestandteil der Kommunikation. Drahtlose Netzwerke sind eine Aufforderung für Hacker, die Sicherheitslücken Zugang zur Netzwerkinfrastruktur. Drahtloses Hacking kann den IT Professionalsbeim Testen, der Entwicklung und Implementierung sicherer Netzwerke helfen, sowie auch die aktuellen Sicherheitsfehler und Angriffsplanung zu begreifen. Diese Schulung kann dem Teilnehmer die Sicherheitseigenschaften des WLAN begreifen helfen und gleichzeitig die Bedeutung des Penetrationstests als erste Hilfe begreifen.
Die Schwerpunkte der Schulung sind Normen für drahtlose Netzwerke, Beschreibung der Sicherheitsfehler von 802.11 und die Möglichkeiten der Ausnutzung  dieser Fehler sowie Werkzeuge, die dazu in Linux- und Windowsumgebungen zu benutzen sind. Es werden auch die Möglichkeiten des VPN Angriffs, Access Point Angriff und Tunneleigenschaften behandelt. Am Ende der Schulung werden die Detektionsmöglichkeiten, Empfehlungen und Gegenmaßnahmen zusammengefasst.

Hauptthemen der Schulung

802.11 a/b/g/n – Beschreibung der spezifischen Schichten, ihre Aufgabe, Grundstrukturbeschreibung, Überdeckung mit anderen Technologien.

SSID – Aufgabe, Parameters, Möglichkeiten bei Sicherstellung.

Authentifizierung und deren Arten. Offene Netzwerke, Architektur der Authentifizierung, PSK, Authentifizierung nach 802.1X (Cisco LEAP, PEAP, EAP-TLS, EAP-FAST) und 802.11i

Verschlüsselung – Beschreibung der offenen Netzwerke und Verschüsselung nach WEP,WPA,WPA2. VPN Beschreibung.

Filterung – MAC Filterung, ihre Aufgabe und Möglichkeiten.

Angriffe

Passive Angriffe – Netzwerküberwachung, Abhören und Werkzeuge für Analyse der Datenübertragung

Angriffe auf Authentifizierung – Angriffe auf Verschlüsselung, DoS Angriffe, falsche drahtlose Netzwerk

MITM Prinzipien, falsche Access Points, Angriff auf Authentifizierung (LEAP), Angriff auf WEP (IV und PTW), WPA(2), WPS, Werkzeuge zum Brechen der Verschlüsselung.

Testen
Tunnelmöglichkeiten für Konnektivität

Praktischer Teil

In diesem Teil werden alle bekannten Angriffe besprochen zusammen einer mit praktischen Vorführung, wie die Sicherheitslücken auszubeuten sind.

Aircrack http://www.aircrack-ng.org/

Kismet http://www.kismetwireless.net/

Cain http://www.oxid.it/

coWPAtty http://wirelessdefence.org/Contents/coWPAttyMain.htm

BurpSuite http://portswigger.net/burp/

EWSA http://www.elcomsoft.com/ewsa.html

OCLHASHCAT http://hashcat.net/oclhashcat-plus/

2-tägige Schulung über Web Applikationssicherheit

Unsere zweitägige Schulung über Web Applikationssicherheit beinhaltet Grundlagen der Web-Applikationssicherheit, sowieeine  Beschreibung aller bekannten Web-Sicherheitslücken einschliesslich Demovorführung deren praktischen Missbrauchs. Die Schulung beinhaltet auch fortschrittliche Methoden der Javascript/SQL Benebelung, Webserversicherheit, sowie auch Szenarien der realen Angriffe – von Anomynitätsicherung des Angreifers, durch Erkennung und Durchbrechen der Hashlösungen bis zum Loglöschen und back door Einsatz in das Betriebssystem.

Die Schulung ist zweitägig – der erste Tag ist der theoretische Teil, der zweite ist mehr praktisch orientiert mit praktischer Vorführung der oben beschriebenen Sicherheitslücken. Diese Schulung beinhaltet die Methodologie der  OWASP Top Ten und zeigt mehr Sicherheitslücken und Angriffe, als sie im OWASP Testing Guide aufgeführt werden, einschliesslich derer, die erst in letzter Zeit entdeckt wurden (z.B. HTTP-Pollution-Angriff).

Schulungssprache:  Englisch oder Slowakisch
Zielgruppe:  Programmierer von Web-Applikationen, Systemadministratoren

Schulungsumfang – erster Tag (teoretische Ausbildung)

Grundlagen der Web-Applikationssicherheit – SOP (Same Origin Policy), Konzeptklärung für whitelist, blacklist, least-privilege, Eingang/Ausgang Beglaubigung, DNS pinning, Sicherung des Browsers usw.

1 Sicherheitslücken durch mangelhafte Eingangsbehandlung
Komplexbeschreibung der Injection Sicherheitslücken, die mit XSS (reflective /persistent / dom-based / universal) und SQL Injection (normal, blind, zeitabhängig) gebunden sind.
LDAP / XPath / XML injection, HTTP Splitting/Smuggling/, Cache poisoning, Sicherheitslücken mit second-order Injection und HTTP pollution Angriffen verbunden sind.
Mißbrauch der Injection Sicherheitslücken – wie können diese Fehler praktisch mißbraucht werden und wie ist die Applikation vom Benutzer getrennt.
Kurze Beschreibung über klassische Overflowattaken (Heap, Stack,Format String).
Korrekturen in Injection Sicherheitslücken in populären Programmiersprachen (Java, Ruby, C#, PHP, Perl) – prepared statements, HTML encoding, filtering, 3rd-database layer architecture, whitelisting, Benutzen von WAF (Web Applikation Firewall).

2 Sicherheitslücken in Auttentifizierung, Authorisierung und Session Management

Asymetrische Verschlüsselung / SSL Grundlagen.
Wie ist es möglich, die unverschlüsselten Anmeldungsinformationen abzufangen, APR Buffer / Grundlagen der Poisoning.
HTTP Grundlagen / Digest, Benutzen der SSL Zertifikaten für Benutzer.
Methoden den Durchnummerierung von Benutzern (Speicher für Lösungen, Registrierungsformular,…), wie werden diese Formulare auf sichere Weise implementiert. Analyse der Effizienz und Sicherheit für CAPTCHA (wiederholende Angriffe).
Gewöhnliche Probleme der Mehrfaktorauthentifizierung (Multiple Factors Authentication).
Angriffe durch grobe Kraft (Wörtebuchbenutzung /inkremental) gegen Authentifizierung und Relationsverwaltung.
Umgehen der Autorisierungsschema, Privilegieneskalierung, path traversal, Sicherheitslücken bei Sessionverwaltung, Abmelden und Probleme des Ausgleichsspeichers des Browsers, Benutzen der simultanen Konnektivität.
Analyse der Identifikatoren der Entropiesession, Cookies Kennzeichen. XST Angriffe (Cross Site Tracing. Detaillierte Beschreibung CSRF (Cross Site Request Forgery) Angriffe, einschließlich Möglichkeiten, wie diese Angriffe zu realisieren sind. Analyse der Abwehrmöglichkeiten gegen CSRF Angriffe – Vorteile und Nachteile. Angriffe Session Fixation.  Wie ist die sichere Authentifizierung, Autorisierung und Session Verwaltung zu realisieren.

3 Sicherheitslücken in der Businesslogik

Typische Sicherheitsprobleme und Schwächen der Businesslogik in Applikationen.

4 AJAX und Webdienste

Sicherheitslücken Dom-based XSS, XMLHttpRequest cloning/MITM Angriff. XML/JSON Injections

5 Denial-of-Service (DOS) Sicherheitslücken

DoS Angriffe im Netzwerk- und HTTP-Umgebung. DoS Angriff auf Webaplikation, einschließlich Blokieren der Kundenkonten, Spidering und Messen der langsamersten Teilen der Aplikationen, Systemüberfüllung durch „Lösung aktualisieren“, E-mails, SMS Nachrichten usw.

6 Sicherung des Webservers

Description of Web Application Firewalls (including the open-source ones like mod_security for Apache, Web Knight for IIS).
OS hardening – using SELinux, file system encryption, logging.
Web server hardening – web server chrooting, PHP/Java hardening, disabling weak SSL ciphers and algorithms, enabling SSL client certificates.

7 Häufigste Sicherheitslücken in modernen Webapplikationen

Description of most common vulnerabilities and security issues we revealed during recent 3 years in our penetration tests and comprehensive security audits.

8 Codeverschleierung  (spezieller Bonus) 

Javascript and SQL code obfuscation techniques.
Practical demonstration how to create obfuscated nonalphanumeric javascript code.

Schulungsumfang – zweiter Tag (praktische Ausbildung)

An diesem Tag üben wir praktisch die Auswirkung der Sicherheitslücken, die am ersten Tag geschult werden.

1 Sicherheitslücken durch mangelhafte Eingangsbehandlung 

Blind, time-based, numeric and string SQL injections, reflective, persistent, dom-based XSS vulnerabilities.

2 Sicherheitslücken in Autentifizierung, Autorisierung und Session Management
Bypassing Path Based Access Control Scheme, Data Layer Access Control and Business Layer Access Control.
Spoofing of an authentication cookie.
Exploiting weak session management and hijacking a session.
CSRF attacks in practice – sending arbitrary GET/POST request using HTML elements,
HTML POSTs in hidden iframes.
Exploiting improper error handling.

3 AJAX Sicherheitslücken
Client Side Filtering, XML and JSON Injection. Dangerous Use of Eval function.

4 Wie sieht ein realer Angriff auf Webapplikation aus
Wie sieht ein realer Anriff auf Webapplikation aus – einschließlich Angriffsanonymität, Erkennung der SQL Injection/XSS Sicherheitslücken, Angriff auf Administrationsschnittstellen, Web Schnittstellen, Übernehmen der Root-Zugriffsrechte, Löschen der Monitoreinträge und Einsetzen von Backdoors.
5 Schulungs- und Testwerkzeuge

OWASP WebGoat http://www.owasp.org/index.php/Category:OWASP_WebGoat_Project
Damn Vulnerable Web Application http://www.dvwa.co.uk
BurpSuite http://portswigger.net/burp/
WebScarab http://www.owasp.org/index.php/Category:OWASP_WebScarab_Project
Tamperdata http://tamperdata.mozdev.org/
Firebug http://getfirebug.com
FoxyProxy https://addons.mozilla.org/en-US/firefox/addon/foxyproxy-standard/
For the complete list of testing tools see http://www.owasp.org/index.php/Phoenix/Tools

Lehrgang zum  Penetrationstest mittels Metasploit Framework

Einzigartiger praktischer ganztägiger Lehrgang über Penetrationstests mit Ausnutzung desMetasploit Framework.

Lehrgangsmaterial: Metasploit exploitation

Lehrgang SELinux

Lehrgang über SELinux für Fortgeschrittene, die die Basis- und erweiterte Administration, die Bildung der Sicherheitspolitik sowie die praktische Vorführung an Redhat EL beinhaltet.

Lehrgangsmaterial: SELinux Lehrgang zum download

Lehrgangdauer:  2 Tage

Sicherheitslücken und Angriffe auf Web Applikationen

Theoretische Präsentation neuer Angriffe auf Web Applikationen, Sicherheitslücken in neuen Web Applikationen, Regeln für sichere Programmierung und Sicherheit im PHP Kode.

Lehrgangsmaterial: How the Common Real Application Attack Looks Like

New Web Application Attacks

Vulnerabilities in New Web Applications

Securing PHP (in Slovak language)

Lehrgangdauer:  1-3 Tagen

Webangriffe in Praxis

Praktische Vorführung von Basis- und betrügerischen Angriffen auf Web Applikationen.

Lehrgangsmaterial: Practical Web Attacks

Lehrgangdauer:  1 Tag

Andere

Außer den oben genannten Lehrgängen können wir einen beliebigen Lehrgang für Kunden über die folgenden technologischen Gebiete vorbereiten:

  • Footprinting
  • Scanning
  • Enumeration
  • System Hacking
  • Trojans and Backdoors
  • Sniffers
  • Denial of Service
  • Social Engineering
  • Session Hijacking
  • Hacking Web Servers
  • Web Application Vulnerabilities
  • Web-based Password Cracking Techniques
  • SQL Injection
  • Hacking Wireless Networks
  • Virus and Worms
  • Linux Hacking
  • Evading IDS, Firewalls, and Honeypots
  • Buffer Overflows
  • Cryptography
  • Penetration Testing