usd Live Hacking
Transcription
usd Live Hacking
Live Hacking Einmal erlebt, bleibt es im Kopf. Wie kaum eine andere Methode demonstriert das Live Hacking eindrücklich und zugleich unterhaltsam wie einfach es ist, sich Zugang zu Daten Dritter zu verschaffen, oder andere auszuspionieren. Einzeln oder integriert in eine bestehende Veranstaltung, Live Hacking ist der ideale Weg, die Security Awareness in Ihrem Unternehmen nachhaltig zu erhöhen. Live Hacking Themen Der Ablauf Wir bieten ein großes Portfolio an Live Hacking The- Jedes Thema umfasst eine Dauer von etwa 20 bis men an, die Sie einzeln oder kombiniert bei uns anfra- 30 Minuten. Zu Beginn erfolgt jeweils eine kurze Ein- gen können. So kann die Veranstaltung ideal auf die führung, im Anschluss die eigentliche Live Hacking Zielgruppe und ihre Bedürfnisse zugeschnitten wer- Demonstration. Falls gewünscht, planen wir abschlie- den. Folgende Themen decken wir unter anderem ab: ßend noch Zeit für offene Fragen und Diskussionen mit den Zuhörern ein. WLAN – Gefahren fremder Access Points. Mobile Anwendungen. Wie über Apps ins Firmen- Unsere Referenten netzwerk eingedrungen wird. Smartphone Trojaner. Möchten Sie eine Wanze Unsere Senior Consultants aus dem Bereich Security Analysis & Pentest bringen mehrere Jahre praktische oder doch lieber die mobileTAN? SQL-Injection und das Einloggen ohne Passwort. Erfahrung in der Schwachstellensuche und dem Pen- Cross Site Scripting – eine der meist gefundenen testing, also dem legalen Hacking unserer internatio- Schwachstellen. nalen Kunden mit. Zudem verfügen unsere Pentester ARP-Spoofing und der Mann in der Mitte. über anerkannte Zertifizierungen wie beispielsweise Google Hacking. Diese vertraulichen Daten lassen den „Certified Ethical Hacker“ oder den „Offensive Se- curity Certified Professional“. sich damit finden. Bluetooth Headset – Abhören für Dummies. Der Onlineshop und wie man günstig einkaufen kann. Windows unsicherer Weg die Passwörter zu speichern. Unverschlüsselte Kommunikation, Mitlesen vertraulicher E-Mails. Live Hacking Themenkatalog Hier finden Sie unsere Themenauswahl, die Sie nach Belieben kombinieren können. Jedes Thema umfasst etwa 20 bis 30 Minuten, wobei zu Beginn jeweils eine fachliche Einführung und im Anschluss die Live Hacking Demonstration erfolgt. Ihnen fehlt etwas? Kein Problem, sprechen Sie uns gerne dazu an. Nr. 01 02 03 04 05 06 07 08 Thema Identitätsdiebstahl durch Cross Site Scripting. Wir stellen Ihnen die häufigste Schwachstelle in Webanwendungen vor. Unautorisierter Zugriff mittels SQL-Injection. Das Einloggen ohne Passwort am Beispiel einer Online Bank. Windows unsicherer Weg, unsere Passwörter zu speichern. Passwort vergessen? Wir lesen gerne für Sie nach. Mobile Livehack – Smartphones und Apps im Visir. Wie auf vertrauliche Daten Ihres Unternehmens zugegriffen werden kann. WLAN – ein Paradies für unerwünschte Mitleser. Wir demonstrieren eindrücklich die Gefahren fremder Access Points. ARP-Spoofing und der Mann in der Mitte. Das Mitlesen von Passwörtern bei Klartextkommunikation. Smartphone Trojaner schnell eingefangen. Möchten Sie eine Wanze oder doch lieber die mobileTAN? Das Trojanische Pferd auf dem System. Wie die Pferde auf Ihr System gelangen und was sie dort anrichten. Techn. Vorwissen mittel hoch mittel niedrig niedrig hoch niedrig niedrig Nr. 09 10 11 12 13 14 15 16 17 18 19 20 Thema Cross Site Request Forgery – ein arglistiger HTTP-Request. Warum Sie nicht mehrere Seiten auf einmal besuchen sollten. Session Management & Session Fixation Wo kommt die Session ID her und fährt da nicht gerade jemand Trittbrett? Restrict URL Access – Security by Obscurity. Rollen und Berechtigungen in Webapplikationen und wie sicher sie sind. Google Hacking. Wie vertrauliche Daten und verwundbare Systeme aufgespürt werden können. Phishing Mails und die (un)bekannten Absender. Wie Sie am Haken landen, was dann passiert und wie man sich schützt. Buffer Overflow – Unsere Session für Entwickler. Wie Buffer Overflows aufgefunden und ausgenutzt werden. Wie sicher ist Ihr Passwort? Wir demonstrieren verschiedene Attacken auf gehashte Passwörter. WLAN – Wie sicher ist Ihre Verschlüsselung? MAC Adressenfilter, WEP und WPA unter dem Härtetest. E-Mail Geheimnisse. Unverschlüsselte Kommunikation und das Mitlesen vertraulicher E-Mails. Drive by Infection. Manchmal reicht ein Webseitenbesuch, um sich anzustecken. Verschenkte USB Sticks. Tolles Werbegeschenk oder „Wer nimmt den Virus mit“. Anfällige Anwendungen mit Administratorrechten. Wie ich mittels „privilege escalation“ vom normalen User zum Administrator werde. Tech. Vorwissen mittel mittel mittel niedrig niedrig hoch niedrig niedrig niedrig mittel niedrig mittel Nr. 21 22 23 24 25 26 27 28 29 Thema Tech. Vorwissen Attacken auf Webseiten. niedrig Wie sicher ist Ihr Content Management System? Maskierte + Gehashte Kreditkarte = Klartext Kreditkarte. niedrig Wie leicht sich kryptographische Maßnahmen brechen lassen. Handy und Bluetooth. mittel Was steht eigentlich in Ihrem Adressbuch? Bluetooth Headset. niedrig Oder das Abhören für Dummies. Mobiltelefon, Trojaner und GPS. niedrig Ein Einblick in das Thema „Überwachung leicht gemacht“. DNS Zone Transfer. Die Systeminventarliste im Internet, eine Session für Administratoren. Digitaler Warendiebstahl. niedrig niedrig Der Onlineshop und wie man günstig einkaufen kann. Windows System Angriffe. Für alle Administratoren, die sich fragen wie sicher ihre Systeme sind. Linux System Angriffe. Für alle Administratoren, die sich fragen wie sicher ihre Systeme sind. hoch hoch Fragen oder Interesse? usd AG Wir beraten Sie gerne bei der Zusammenstellung Ihrer Frankfurter Straße 233, Haus C1 Live Hacking Veranstaltung. 63263 Neu-Isenburg Telefon: +49 6102 8631-0 | E-Mail: [email protected] www.usd.de