usd Live Hacking

Transcription

usd Live Hacking
Live Hacking
Einmal erlebt, bleibt es im Kopf.
Wie kaum eine andere Methode demonstriert das Live Hacking eindrücklich und zugleich unterhaltsam wie einfach es ist, sich Zugang zu Daten Dritter zu verschaffen, oder andere auszuspionieren. Einzeln oder integriert in eine bestehende Veranstaltung, Live Hacking ist der ideale Weg,
die Security Awareness in Ihrem Unternehmen nachhaltig zu erhöhen.
Live Hacking Themen
Der Ablauf
Wir bieten ein großes Portfolio an Live Hacking The-
Jedes Thema umfasst eine Dauer von etwa 20 bis
men an, die Sie einzeln oder kombiniert bei uns anfra-
30 Minuten. Zu Beginn erfolgt jeweils eine kurze Ein-
gen können. So kann die Veranstaltung ideal auf die
führung, im Anschluss die eigentliche Live Hacking
Zielgruppe und ihre Bedürfnisse zugeschnitten wer-
Demonstration. Falls gewünscht, planen wir abschlie-
den. Folgende Themen decken wir unter anderem ab:
ßend noch Zeit für offene Fragen und Diskussionen
mit den Zuhörern ein.
 WLAN – Gefahren fremder Access Points.
 Mobile Anwendungen. Wie über Apps ins Firmen- Unsere Referenten
netzwerk eingedrungen wird.
 Smartphone Trojaner. Möchten Sie eine Wanze Unsere Senior Consultants aus dem Bereich Security
Analysis & Pentest bringen mehrere Jahre praktische
oder doch lieber die mobileTAN?
 SQL-Injection und das Einloggen ohne Passwort.
Erfahrung in der Schwachstellensuche und dem Pen-
 Cross Site Scripting – eine der meist gefundenen testing, also dem legalen Hacking unserer internatio-
Schwachstellen.
nalen Kunden mit. Zudem verfügen unsere Pentester
 ARP-Spoofing und der Mann in der Mitte.
über anerkannte Zertifizierungen wie beispielsweise
 Google Hacking. Diese vertraulichen Daten lassen den „Certified Ethical Hacker“ oder den „Offensive Se-
curity Certified Professional“.
sich damit finden.
 Bluetooth Headset – Abhören für Dummies.
 Der Onlineshop und wie man günstig einkaufen kann.
 Windows unsicherer Weg die Passwörter
zu speichern.
 Unverschlüsselte Kommunikation, Mitlesen
vertraulicher E-Mails.
Live Hacking
Themenkatalog
Hier finden Sie unsere Themenauswahl, die Sie nach Belieben kombinieren können. Jedes Thema
umfasst etwa 20 bis 30 Minuten, wobei zu Beginn jeweils eine fachliche Einführung und im Anschluss die Live Hacking Demonstration erfolgt.
Ihnen fehlt etwas? Kein Problem, sprechen Sie uns gerne dazu an.
Nr.
01
02
03
04
05
06
07
08
Thema
Identitätsdiebstahl durch Cross Site Scripting.
Wir stellen Ihnen die häufigste Schwachstelle in Webanwendungen vor.
Unautorisierter Zugriff mittels SQL-Injection.
Das Einloggen ohne Passwort am Beispiel einer Online Bank.
Windows unsicherer Weg, unsere Passwörter zu speichern.
Passwort vergessen? Wir lesen gerne für Sie nach.
Mobile Livehack – Smartphones und Apps im Visir.
Wie auf vertrauliche Daten Ihres Unternehmens zugegriffen werden kann.
WLAN – ein Paradies für unerwünschte Mitleser.
Wir demonstrieren eindrücklich die Gefahren fremder Access Points.
ARP-Spoofing und der Mann in der Mitte.
Das Mitlesen von Passwörtern bei Klartextkommunikation.
Smartphone Trojaner schnell eingefangen.
Möchten Sie eine Wanze oder doch lieber die mobileTAN?
Das Trojanische Pferd auf dem System.
Wie die Pferde auf Ihr System gelangen und was sie dort anrichten.
Techn. Vorwissen
mittel
hoch
mittel
niedrig
niedrig
hoch
niedrig
niedrig
Nr.
09
10
11
12
13
14
15
16
17
18
19
20
Thema
Cross Site Request Forgery – ein arglistiger HTTP-Request.
Warum Sie nicht mehrere Seiten auf einmal besuchen sollten.
Session Management & Session Fixation
Wo kommt die Session ID her und fährt da nicht gerade jemand Trittbrett?
Restrict URL Access – Security by Obscurity.
Rollen und Berechtigungen in Webapplikationen und wie sicher sie sind.
Google Hacking.
Wie vertrauliche Daten und verwundbare Systeme aufgespürt werden können.
Phishing Mails und die (un)bekannten Absender.
Wie Sie am Haken landen, was dann passiert und wie man sich schützt.
Buffer Overflow – Unsere Session für Entwickler.
Wie Buffer Overflows aufgefunden und ausgenutzt werden.
Wie sicher ist Ihr Passwort?
Wir demonstrieren verschiedene Attacken auf gehashte Passwörter.
WLAN – Wie sicher ist Ihre Verschlüsselung?
MAC Adressenfilter, WEP und WPA unter dem Härtetest.
E-Mail Geheimnisse.
Unverschlüsselte Kommunikation und das Mitlesen vertraulicher E-Mails.
Drive by Infection.
Manchmal reicht ein Webseitenbesuch, um sich anzustecken.
Verschenkte USB Sticks.
Tolles Werbegeschenk oder „Wer nimmt den Virus mit“.
Anfällige Anwendungen mit Administratorrechten.
Wie ich mittels „privilege escalation“ vom normalen User zum Administrator werde.
Tech. Vorwissen
mittel
mittel
mittel
niedrig
niedrig
hoch
niedrig
niedrig
niedrig
mittel
niedrig
mittel
Nr.
21
22
23
24
25
26
27
28
29
Thema
Tech. Vorwissen
Attacken auf Webseiten.
niedrig
Wie sicher ist Ihr Content Management System?
Maskierte + Gehashte Kreditkarte = Klartext Kreditkarte.
niedrig
Wie leicht sich kryptographische Maßnahmen brechen lassen.
Handy und Bluetooth.
mittel
Was steht eigentlich in Ihrem Adressbuch?
Bluetooth Headset.
niedrig
Oder das Abhören für Dummies.
Mobiltelefon, Trojaner und GPS.
niedrig
Ein Einblick in das Thema „Überwachung leicht gemacht“.
DNS Zone Transfer.
Die Systeminventarliste im Internet, eine Session für Administratoren.
Digitaler Warendiebstahl.
niedrig
niedrig
Der Onlineshop und wie man günstig einkaufen kann.
Windows System Angriffe.
Für alle Administratoren, die sich fragen wie sicher ihre Systeme sind.
Linux System Angriffe.
Für alle Administratoren, die sich fragen wie sicher ihre Systeme sind.
hoch
hoch
Fragen oder Interesse?
usd AG
Wir beraten Sie gerne bei der Zusammenstellung Ihrer
Frankfurter Straße 233, Haus C1
Live Hacking Veranstaltung.
63263 Neu-Isenburg
Telefon: +49 6102 8631-0 | E-Mail: [email protected]
www.usd.de