IT-Security-Training für Administratoren

Minimieren Sie Angriffsrisiken dank interaktiver E-Learnings mit Hacking-Umgebung.

Dieses Video wird beim Abspielen von YouTube geladen. Mit dem Abspielen akzeptieren Sie die Datenschutzerklärungen von HVS Consulting / IS-FOX und YouTube.

Kunden, die auf die Cyber LABs vertrauen

Dieses Video wird beim Abspielen von YouTube geladen. Mit dem Abspielen akzeptieren Sie die Datenschutzerklärungen von HVS Consulting / IS-FOX und YouTube.

Amadeus
Audi
Munich Airport
Lufthansa
Osram
RS

Cyber LABs: Den Angreifern einen Schritt voraus

Miscellaneous Power Strom Lightning Blitz Attention Achtung Gr
50% schnellere Lernerfolge
Mit den Cyber Labs erzielen wir eine Zeitersparnis von 50% im Vergleich zu Live-Events , ohne dabei den Lernerfolg zu beeinträchtigen. Früher haben Trainer vor Ort für dieselben Inhalte 8 Stunden benötigt. Warum? Hauptsächlich wehen der regelmäßigen Pausen und den Wartezeiten, bis alle Teilnehmer die LABs gestartet und die Befehle korrekt abgetippt hatten. Im Cyber Lab schulen jetzt 2 virtuelle Trainer abwechslungsreich in einem "Capture the Flag"-Ansatz. und jeder Teilnehmer kann die LABs in "seiner" Geschwindigkeit absolvieren.
Visualisierung einer effizienten Schulung
Von Profis für Profis
Der Inhalt kommt von Security-Spezialisten, den Pentestern und Incident Respondern der HvS-Consulting. Die Aufbereitung von den IS-FOX Lernspezialisten. Das Ergebnis ist eine IT-Security-Schulung, die komplexe Themen verständlich und abwechslungsreich vermittelt, Kein Marketing Bla Bla, sondern konkrete Tipps und Hilfestellung für mehr Security. So aufbereitet, dass Security-Einsteiger gut mitkommen, sich aber selbst Security Experten nicht langweilen. "Beste Schulung ever" lesen wir deshalb sehr häufig im Teilnehmer-Feedback.
Visualisierung von Lernerfolg
Sicheres Verhalten garantiert
Das Hauptproblem der Security-Awareness in der IT liegt in fehlendem Wissen und/oder Verständnis. Sicheres Verhalten in der IT verändert den Arbeitsalltag, macht ihn teilweise komplizierter. Ohne Verständnis für das "Warum" und die Zusammenhänge fehlt die Akzeptanz, selbst wenn es Policies gibt. Erst der Perspektivenwechsel (Sicht des Angreifers) mit Durchführung von Angriffen im LAB schafft eine sehr hohe persönliche Betroffenheit und Verständnis. Dieses Verständnis plus die konkreten Tipps schaffen sicherheitsbewusstes Verhalten und somit signifikant mehr Sicherheit.

Kapitelübersicht Modul 1: Secure Administration

Administratoren lernen die Security Basics und erkennen potenzielle Bedrohungen. Unsere Inhalte, entwickelt von Experten in Incident Response, wurden über Jahre hinweg in erfolgreichen Präsenzschulungen perfektioniert. Sie basieren auf realen APT-Angriffsszenarien, was ihre Relevanz und Effektivität sicherstellt.

Intro

Einführung & Grundlagen:

  • Wie läuft das Training ab?
  • Wie gehen professionelle APT-Angreifer vor?
  • Warum sind sie so gefährlich?
< >

Die APT-Kill-Chain

Reconnaissance: Auskundschaften des Zielgebietes durch Recherche und Scans
LAB-Übung: Scan der Umgebung mit nmap und Aufbau der Infrastrukturkarte des LAB

Analyse: Erkennung von Schwachstellen mittels Nessus-Report und Entwicklung der Angriffsstrategie

Exploit Linux: Eindringen in Linux Systeme
LAB-Übung: SSH Brute-Force mit Hydra

Exploit Windows: Eindringen in Windows Systeme
LAB-Übung: Eternalblue (NSA Tool) mit Metaspoit

Lateral Movement: Übernahme weiterer Systeme und Erweiterung der Rechte bis zum Domain-Admin
LAB-Übung: „Pass the Hash“ mit Mimikatz und Zugriff auf Domain-Controller mit psexec

< >

Resilience

Patching & Hardening:
LAB-Übung Ausnutzung Shellshock mit meterpreter auf Linux-System

  • Patche zeitnah deine Systeme
  • Härte deine Systeme

Secure-Administration:
LAB-Übung Verwendung erbeuteter Linux-Passwörter auf anderen Systemen

  • Verwende unterschiedliche Passwörter
  • Halte dich an RBAC und das Prinzip der minimalen Rechte
  • Beende RDP-Sitzungen ordentlich (mit Erläuterung RDP-Hopping)
  • Verwende Passwort-Manager, vermeide hardcoded Passwörter
< >

Detection & Response

Detection / Vulnerability-Management: „Detection ist heutzutage ein Muss“

  • Vorstellung der verschiedenen Detection-Instrumente (NIDS, SIEM, EDR)
  • Erläuterung SOC / CERT
  • Schließe gefundene Schwachstellen zeitnah
  • Sei selbst wachsam und achte auf Anomalien

Im Notfall: richtiges Verhalten im Notfall mit/ohne CERT

  • Isoliere die Systeme
  • Ändere keinen Systemstatus
  • Dokumentiere sauber was Du tust
< >

Social Engineering

Phishing & Social Engineering: „Auch Du kannst manipuliert werden, man benötigt nur einen anderen Köder"

  • Klicke nicht auf unbekannte Anhänge
  • Surfe nicht mit administrativen Rechten
  • Meide dubiose Seiten
< >

Test

Abschlusstest mit Multiple-Choice-Fragen:

Bei Bestehen gibt es ein Zertifikat zum Download.

< >
Dieses Video wird beim Abspielen von YouTube geladen. Mit dem Abspielen akzeptieren Sie die Datenschutzerklärungen von HVS Consulting / IS-FOX und YouTube.

Screenshot der Erklärung wie die Schulung funktioniert
Screenshot der LAB-Umgebung
Screenshot der Übung NMAP-Scan
Screenshot vom Eternal Blue Hacking
Screenshot eines LAB-Auschnitts
Screenshot der Erklärung des TIER Modells von Microsoft

Kapitelübersicht Modul 2: Cloud und AD Security

Das zweite Admin LAB Modul „Cloud und AD Security“ deckt brandaktuelle Sicherheitsthemen wie Cloud Security, Defense in Depth und Active Directory Security ab und bietet eine einzigartige Lernerfahrung mit einem echten Trainer und einem KI-Avatar.

Intro

Einführung & Grundlagen:

  • Wie läuft das Training ab?
< >

Security Konzepte Teil 1

Cloud Security: Die Betriebsmodelle in der Cloud

Shared Responsibility: Rolle des Admins und des Cloud Providers

Tipps in der Cloud: Saubere Account-Trennung. PIM/PAM Lösungen / Jump Server. Verschiedene Multi-Faktor-Methoden. Private Netzwerke und IP-Einschränkungen
LAB-Übung: Zugriff auf schlecht konfigurierte Cloud-Datenbank durch OSINT Recherche

Defense in Depth: Angriffsvektoren moderner Ransomware-Gangs. Defense in Depth anhand verschiedener Layer wie User Awareness, Perimeter Security, Network Security, IAM, Secure Administration, Secure Software Development, Detection & Response
LAB-Übung: Linux SSH Bruteforce mit und ohne MFA

< >

Security Konzepte Teil 2

Bedeutung von EDR: Unterschiede zu Antivirus-Lösungen. Nutzen von EDR-Tools. Koexistenz mit Antivirus-Software. Umgang mit Exclusions
LAB-Übung: Auswirkungen von Antivirus Exclusions

Backup: Todsünden im Backup aus Security Gesichtspunkten. Die richtige Backup-Strategie. Cloud-Exit und Restore-Tests.

Logging in der Cloud: Aussagekräftige Logs in der Cloud

Patching & Lifecycle Management: Die Wichtigkeit des Patchings: Reaktionszeit je nach Kritikalität. Security-Tipps für End-of-Life Systeme.

< >

Active Directory Security

Active Directory:
LAB-Übung: Auswertung eines Active Directory Security Scans

  • die Sicherheit von Cloud AD versus On-Premise AD
  • Mögliche Lösungsoptionen für sichere ADs
< >

Security Tipps

Berechtigungen auf Shares:
LAB-Übung: Erbeuten privilegierter Accounts durch schlecht gesetzte Berechtigungen

  • Awareness für Vergaben von Berechtigungen
  • Unbedachte Share Berechtigungen können großer Security-Löcher erzeugen

NTFS und NFS: Das richtige Setzen der Rechte
LAB-Übung: Auslesen von Linux Freigaben

< >

Test

Abschlusstest mit Multiple-Choice-Fragen:

Bei Bestehen gibt es ein Zertifikat zum Download.

< >
Dieses Video wird beim Abspielen von YouTube geladen. Mit dem Abspielen akzeptieren Sie die Datenschutzerklärungen von HVS Consulting / IS-FOX und YouTube.

Cyber Security Schulung für IT Admins mit 2 Trainern
Cyber Security Schulung für IT Admins Erläuterung Cloud Security und Cloud Modelle
Cyber Security Schulung für IT Admins interaktive Übung Cloud Security
Screenshot der LAB-Umgebung
Cyber Security Schulung für IT Admins LAB Übung SQL Shell
Cyber Security Schulung für IT Admins interaktive Entscheidungen

Teilnehmer-Feedback

Grafische Darstellung einer Bewertung

Preise? Demo? Beratung?

Nichts überzeugt mehr als selbst ausprobieren. Holen Sie sich einen kostenfreien Zugang und testen Sie unsere Cyber LABs.
Sprechen Sie mit unseren Experten

Cyber LABs – Perfekt für Unternehmen jeder Größe

Herausforderungen
  • KMUs haben keine Security Spezialisten. Auch deren Dienstleister (Systemhäuser) haben einen eingeschränkten Blick und verkaufen die Produkte ihrer Hersteller.
  • Wenn nur punktuell einzelne Security Produkte eingesetzt werden, ohne Strategie, teilweise unzureichend konfiguriert, dann wird das Risiko eines erfolgreichen Angriffs nicht ausreichend reduziert. Solche Unternehmen haben einem professionellen Angriff keine ausreichende Abwehr entgegenzusetzen.
  • Erfolgreiche Angriffe können für die betroffenen Unternehmen existenzbedrohende Ausmaße annehmen. Es mussten bereits zahlreiche Unternehmen aufgrund von Cyber Angriffen Insolvenz anmelden.
Die Lösung: Cyber LABs
  • IT-Verantwortliche lernen, wie aus einzelnen Sicherheits-Layern eine wirksame Strategie wird. Viele wirksame Maßnahmen kosten auch kein zusätzliches Geld, sie müssen nur aktiviert und sauber konfiguriert werden.
  • Wenn Unternehmen die Tipps und Maßnahmen aus den Cyber LABs beherzigen, reduzieren sie sehr deutlich das Risiko, dass ein Angriff existenzbedrohende Ausmaße annimmt.
  • Das Kosten-/Nutzenverhältnis ist ausgezeichnet, weil die Unternehmen in die Lage versetzt werden, mit einfachen Mitteln einen großen Sprung in Ihrer Cyber Security zu machen.
Herausforderungen
  • Die von der Security definierten Maßnahmen werden nicht oder nur unzureichend umgesetzt, weil das Verständnis dafür fehlt.
  • Gerade Niederlassungen, Landesgesellschaften, Außenstellen haben oft einen deutlich niedrigeren Reifegrad in der Cyber Security und dienen den Angreifern als Einfallstor.
  • Viele IT-Aufgaben sind an externe Dienstleister ausgelagert, die gar nicht durch die Security Teams erreicht werden können.
Die Lösung: Cyber LABs
  • Durch die Cyber LABs können Systemverantwortliche international, unabhängig von Ort, Zeit oder Firmenzugehörigkeit zum Thema Cyber Security sensibilisiert und geschult werden.
  • Die existierenden Security Richtlinien (z.B. Hardening, Patching, Secure Administration) werden besser und schneller umgesetzt, die Widerstände gegen Security Maßnahmen verschwinden.
  • Das Sicherheitsniveau, insbesondere in dezentralen Einheiten und bei IT-Dienstleistern steigt. Dadurch reduziert sich signifikant das Risiko eines erfolgreichen Angriffs.

Weitere gute Gründe

Visualisierung von Internationalität
International einsetzbar
Die Security-Schulung für Administratoren ist in Deutsch und Englisch verfügbar. Sie ist scorm-kompatibel und kann somit entweder in Ihrem eigenen Lernmanagementsystem (LMS) integriert oder als Cloud-Service über uns bereitgestellt werden. Im englischsprachige Security-LAB für Administratoren setzen die Teilnehmer das erlernte Wissen praktisch um.
Visualisierung von integrierten Richtlinien
Richtlinien integrierbar
Grundsätzlich sind keine individuellen Anpassungen erforderlich. Wir haben aber zahlreiche Stellen vorgesehen, an denen Sie auf Wunsch Ihre relevanten Dokumente und Richtlinien (Hardening-Guides, Notfallprozesse, etc.) integrieren können. Im Rahmen dieses Customizings integrieren wir natürlich auch Ihr Firmenlogo und benennen Ihre Security-Ansprechpartner (SOC, CERT, Defense-Center, ISO, etc.).
Visualisierung eines fairen Preismodells
Faires Preismodell
Das Cyber Security LAB-E-Learning für Administratoren wird nach Schulungsteilnehmer lizenziert. Der Preis für einen Schulungsteilnehmer (inklusive E-Learning-Kurs, LAB-Infrastruktur, Betrieb, Lizenzen, etc.) liegt je nach Teilnehmeranzahl zwischen 80,- und 250,- EUR netto zzgl. MwSt. und kostet somit einen Bruchteil eines vergleichbaren Präsenztrainings, liefert aber quasi denselben Lernerfolg.

Häufig gestellte Fragen

Die Cyber LABs richten sich an interne und externe Personen, die IT-Infrastruktur designen, entwickeln oder betreiben, also IT-Leiter, IT-Architekten, Application Owner, Software Entwickler, Systemverantwortliche, Administratoren, Support-Mitarbeiter. 

Alle "Hacking-Szenarien" im Cyber LAB basieren auf echten APT-Angriffen aktueller Hackergruppen und haben somit höchste Relevanz. Im E-Learning-Teil des Cyber LABs vermitteln wir das Wissen, wie professionelle Angreifer vorgehen - in der LAB-Umgebung dürfen die Teilnehmenden das erlernte Wissen im LAB selbst umsetzen. Sie schlüpfen in die Rolle des Angreifers und arbeiten eine typische „Kill Chain“ durch. Durch diesen Perspektivenwechsel wird das Security-Bewusstsein für potenzielle Schwachstellen trainiert und sicheres Verhalten gefördert.

IT-Administratoren verstehen die Vorgehensweise moderner Angreifer und lernen, Cyber Security als Konzept und nicht als eine Sammlung von Security-Produkten zu sehen. Durch zahlreiche praktische Tipps werden sie in die Lage versetzt, die Sicherheit ihrer Infrastruktur durch Konfiguration, Einsatz von Bordmitteln und Security-bewusstem Verhalten erheblich zu stärken.

IT-Entscheider in kleinen und mittelständischen Unternehmen verstehen nach der Schulung, wie Cyber Security als Konzept funktioniert, welche Maßnahmen Priorität haben und warum der reine Einsatz einzelner Security-Produkte nicht zum gewünschten Schutz führt. Sie können dadurch bessere und effizientere Entscheidungen über den Einsatz von Security Tools treffen und die Marketing-Versprechen einzelner Hersteller besser einordnen.

Dezentrale IT-Administratoren verstehen die Vorgehensweise moderner Angreifer und lernen, warum die Cyber Security Richtlinien der zentralen IT sinnvoll und nützlich sind. Sie entwickeln Verständnis für die Maßnahmen und empfinden diese nicht mehr als lästige Zusatzarbeit aus der Zentrale. Security Findings aus Audits und Assessments werden schneller und besser behoben, der Security-Level steigt in den dezentralen Einheiten durch Security-bewusstes Verhalten erheblich.

HvS-Consulting, das Unternehmen hinter der Marke IS-FOX, vereint auf eine einzigartige und besondere Weise das Know-How eines Cyber Security Spezialisten und eines Lern-Spezialisten. Die Technical Security Consultants und Incident Responder von HvS-Consulting gehören zu den Besten ihrer Zunft und erleben tagtäglich, welche Angriffe auf Unternehmen stattfinden, wie die Angreifer vorgehen und welche technischen und menschlichen Schwachstellen sie dabei ausnutzen.

Das IS-FOX Security Awareness Team nimmt dieses besondere Wissen, reduziert Komplexität und bereitet es lerndidaktisch so auf, dass die Schulungen die richtigen Schwerpunkte setzen, verständlich sind, praktische und umsetzbare Tipps enthalten und Spaß machen

Klassische, fachfremde Lernspezialisten verstehen die komplexen Inhalte der Cyber Security nicht und können daher den Inhalt nicht optimal aufbereiten. Security Spezialisten sind zu tief in der Materie und können dieses Know-How meist nicht auf einfach Weise vermitteln. Die „Magie“ der Kurse entsteht durch diese einzigartige Kombination aus Security- und Lernspezialisten in einer Firma.

Im LAB können die Teilnehmenden das erlernte Wissen praktisch umsetzen. Das LAB für Administratoren simuliert ein Firmennetzwerk mit mehreren präparierten Windows und Linux Systemen und enthält aktuelle Angriffswerkzeuge und Hilfestellungen.

Im Standard werden die Lerneinheiten (die Kurse) in Deutsch und Englisch voll-synchronisiert angeboten. Auf Wunsch können die Lerneinheiten gegen Aufpreis in weiteren Sprachen untertitelt werden. Die LAB Umgebung ist immer auf Englisch.

Die Cyber LABs können Sie als Mietlizenz nutzen und zwischen einer Laufzeit von sechs und zwölf Monaten wählen. Eine Verlängerung um sechs Monate ist möglich.

Ja. Die Lerneinheiten können über „SCORM Streaming“ in das eigene LMS eingebunden werden. Dabei erhalten Sie als Kunde ein Lernpaket im SCORM Format für Ihr LMS. Obwohl die Inhalte über die IS-FOX Cloud abgerufen („gestreamt“) werden, verhält sich der Kurs identisch zu einem „internen Kurs“, d.h. Kursverwaltung, Einladungsmanagement, Verbuchung des Erfolges, etc. erfolgt in Ihrem LMS.

Die LABs und die zugehörige Verwaltung (das „LAB Portal“) enthalten sehr viel Technik und Logik und können daher nicht einem kundeneigenen Azure-Tenant betrieben werden. Sie können aber im LAB Portal den Link zu Ihrem internen LMS hinterlegen, um eine transparente Verbindung herzustellen.

Ja das ist möglich. Um Ihren Reifegrad sowie Ihre internen Prozesse besser abbilden zu können, haben wir verschiedene Absprungpunkte geschaffen, an denen Sie aus vorgefertigten Bausteinen wählen oder auf Ihre internen Richtlinien verweisen können.

Ja. Alle Kurse enthalten einen Anschlusstest in Multiple-Choice-Form. Nach erfolgreichem Bestehen können sich die Teilnehmer ein Zertifikat als PDF herunterladen.

Das Tracking-Dashboard ist Sache des Lernmanagement Systems. Unser LMS bietet selbstverständlich ein Einladungsmanagement, Tracking der Teilnahme und entsprechende Statistiken.

Ja. Dank unserer Expertise im Bereich Incident Response und Forensik sind wir jederzeit auf dem neuesten Stand der Technik, Security-Schwachstellen und Angriffsvektoren. Dieses Know-how gießen wir regelmäßig in neue Inhalte für Ihre Awareness-Zielgruppen. 

Ja. Dank vieler, zum Teil optionaler Erklärungen und Hilfestellungen im E-Learning und in der LAB-Umgebung bieten wir Unterstützung, wo es nötig ist, und vermeiden unnötige Erklärungen, wo diese nicht benötigt werden. Darüber hinaus bieten wir einen Support an, der Ihren Teilnehmenden mit Rat und Tat zur Seite steht, sollte doch einmal etwas nicht funktionieren.