Schulungskurse

Malware-Analyse


Einführung in die Malware-Analyse

Einführung in die Malware-Analyse

Kaum ein Cyberangriff kommt ohne Trojaner, Backdoor-Programm, Virus oder Rootkit aus. Incident-Response-Teams müssen identifizierte Malware in kürzester Zeit analysieren, um infizierte Systeme zu retten und zukünftige Sicherheitsvorfälle zu vermeiden. Dieser Kurs bietet eine praxisorientierte Einführung in Tools und Vorgehensweisen zur Malware-Analyse ausführbarer Dateien in Windows-Systemen. Die Kursteilnehmer lernen, mithilfe dynamischer und statischer Analysetechniken host- und netzwerkbasierte Indikatoren aus Schadprogrammen zu extrahieren. Sie erlernen Grundlagen zum Verständnis der Funktionsweise von Schadprogrammen – beispielsweise durch die Analyse der Programm-Disassemblierung oder des Systemverhaltens während der Programmausführung in einem Debugger. Jeder Schulungsabschnitt beinhaltet Live-Vorführungen und praktische Übungen mit echter Malware. So können Teilnehmer das erlangte Wissen in einer sicheren Umgebung anwenden. Der Kurs wird von den Malware-Analysten von M-Labs geleitet, die über umfassende Erfahrung in der Analyse unterschiedlichster Malware-Arten verfügen.

Schulungsplan herunterladen

Grundlagen der Malware-Analyse

Grundlagen der Malware-Analyse

Die Aufgabe eines Malware-Autors ist die Entwicklung von Software, die unbemerkt Daten sammelt und entwendet, Reverse Engineering verhindert und eine Enttarnung so schwer wie möglich macht. Aufbauend auf dem Kurs „Einführung in die Malware-Analyse“ beleuchtet diese Schulung drei Bereiche, die für eine erfolgreiche Rekonstruktion von Schadsoftware von besonderer Bedeutung sind: Disassemblierung, Debugging und Windows-Systemfunktionen. Weitere Themen umfassen die Bestimmung der Funktionalität eines Programms per Disassemblierung und Beobachtung des Systemverhaltens, der Interpretation von host- und netzwerkbasierten Malware-Indikatoren sowie die Identifizierung verdächtiger Code-Konstrukte bei der Disassemblierung. Zudem werden Techniken der dynamischen Analyse sowie verschiedene Windows-APIs erörtert, die häufig von Malware-Autoren missbraucht werden. Jeder Themenkomplex wird anhand praktischer Beispiele und angeleiteter Übungen veranschaulicht. Im Rahmen von Projektarbeiten vertiefen die Teilnehmer wichtige Schlüsselkonzepte.

Schulungsplan herunterladen

Fortgeschrittene Malware-Analyse

Fortgeschrittene Malware-Analyse

Malware-Autoren verhindern oft aktiv eine Rekonstruktion ihrer Schadsoftware. Dieser Kurs richtet sich an erfahrene Malware-Analysten und beinhaltet fortgeschrittene Techniken zur Umgehung der Abwehrmechanismen von Malware. Voraussetzung ist ein breites Wissen über die x86-Architektur und Windows-APIs. Die Teilnehmer lernen, wie sie Strategien zur Verhinderung von Disassemblierung, Debugging und der Nutzung virtueller Maschinen durchkreuzen können. Außerdem erfahren sie, wie komprimierte und gepanzerte (armored) ausführbare Dateien analysiert werden können. Die erlernten Fähigkeiten müssen im Verlauf der Schulung wiederholt demonstriert werden. Zu den weiteren Themen gehören Tarnungstechniken von Malware. Beispiele sind Codeinjektion und Rootkit-Technologie, die Analyse von Code-Samples von weniger gängigen Programmiersprachen wie Delphi und C++ sowie ein Überblick über die verfügbaren Tools und Techniken. Alle Konzepte und Lerninhalte werden anhand von Vorführungen, Praxisbeispielen, Übungen und Projektarbeit veranschaulicht, wodurch das erworbene Wissen weiter vertieft werden kann. Der Kurs wird von führenden Malware-Analysten von M-Labs geleitet, die über umfassende Erfahrung im Kampf gegen Malware der neuesten Generation verfügen.

Schulungsplan herunterladen

 

 


Netzwerkuntersuchungen


Drahtlossicherheit

Drahtlossicherheit

Drahtlosgeräte sind allgegenwärtig; tagtäglich werden neue Produkte auf den Markt gebracht. Damit einher geht die Frage, welchen Drahtlosgeräten Zugang zum Unternehmensnetzwerk gewährt werden soll. IT-Sicherheitsteams müssen deshalb mit den Risiken von Drahtlostechnologien bestens vertraut sein. Dieser zweitägige Mandiant-Kurs zum Thema Drahtlossicherheit richtet sich speziell an IT-Experten, die Drahtlosnetzwerke gemäß Standard IEEE 802.11 – kurz WLAN – entwerfen, verwalten oder analysieren. Der praxisorientierte Kurs beleuchtet die Angreiferperspektive und hilft den Teilnehmern, Taktiken zur Infiltrierung von Drahtlosnetzwerken zu verstehen. Der Kurs beinhaltet eine Vielzahl von Fallstudien sowie zahlreiche praktische Übungen, in denen die Lerninhalte und wichtige drahtlose Sicherheitskonzepte vertieft werden.

Schulungsplan herunterladen

Analyse von Netzwerkdatenverkehr

Analyse von Netzwerkdatenverkehr

Technisch hochgerüstete Angreifer können im Netzwerk eines Opfers häufig über einen längeren Zeitraum unbemerkt bleiben. Dies gelingt nicht selten durch die Vermengung des schädlichen Datenverkehrs mit gewöhnlichem Netzwerktraffic. Nur erfahrene Netzwerksicherheitsexperten wissen, wo sie im Ernstfall nach Angriffsaktivitäten suchen müssen. Die Analyse des Netzwerkdatenverkehrs ist ein Muss für jedes sicherheitsbewusste Unternehmen. Der intensive dreitägige Mandiant-Kurs bereitet die Teilnehmer auf die Herausforderung vor, verdächtige Netzwerkaktivitäten ausfindig zu machen. Er verschafft ihnen einen Überblick über Netzwerkprotokolle, Netzwerkarchitektur, Intrusion-Prevention-Systeme sowie die Aufzeichnung und Analyse von Netzwerkdatenverkehr. Neben Vorträgen vertiefen praktische Übungen die erlernten technischen Konzepte.

Schulungsplan herunterladen

 

 


Cyberkriminalität & Incident Response


Enterprise Incident Response

Enterprise Incident Response

Cyberangriffe gegen Computersysteme werden immer häufiger und komplexer. Um Daten und geistiges Eigentum effektiv zu schützen, müssen Unternehmen in kürzester Zeit neue Bedrohungen erkennen und darauf reagieren. Der Mandiant-Kurs „Enterprise Incident Response“ gibt Sicherheitsteams das nötige Rüstzeug zur Hand, um komplexe Angriffe unverzüglich einzudämmen. Der Kurs basiert auf der umfassenden Praxiserfahrung der Berater von Mandiant, die seit Jahren im Kampf gegen Cyberkriminalität aktiv sind. Der Kurs umfasst praxisrelevante Fallstudien und zielgerichtete Übungen.

Schulungsplan herunterladen

Einführung in die Cyberkriminalität für Führungskräfte

Einführung in die Cyberkriminalität für Führungskräfte

Sicherheitsverletzungen in Netzwerken verwandeln ruhige Arbeitsumgebungen in brodelnde Konfliktzonen. Führungskräfte müssen oft in kürzester Zeit Entscheidungen treffen, die schwerwiegende Konsequenzen für das Unternehmen und die Vorfallsuntersuchung haben. Eine gut informierte Unternehmensleitung ist besser in der Lage, das Bedrohungsausmaß zu überblicken und auch unter Zeitdruck die richtigen Entscheidungen zu treffen. Der Mandiant-Kurs „Einführung in die Cyberkriminalität für Führungskräfte“ wurde eigens konzipiert, um Führungskräfte in Schlüsselpositionen mit den Themen Cyberkriminalität und Incident Response vertraut zu machen. Im Verlauf des Kurses führen die Kursleiter die Teilnehmer durch ein komplexes Angriffsszenario, das auf wahren Tatsachen beruht. Das Szenario wird sowohl aus der Perspektive des Angreifers als auch des Opfers beleuchtet. Im Rahmen der Schulung erfahren die Kursteilnehmer mehr über die von Opfer und Angreifer verwendeten Taktiken und Technologien. Das Szenario illustriert die häufigsten Strategien, die Angreifer verwenden, um sich Zugang zum Netzwerk des Opfers zu verschaffen und sich darin festzusetzen. Diskutiert werden dabei die Vor- und Nachteile der Handlungsmöglichkeiten des Opfers. Die Teilnehmer erlangen wertvolle Kenntnisse über die vielfältigen Probleme, mit denen Analysten und betroffene Unternehmen bei der Verteidigung von Netzwerken und der Reaktion auf Sicherheitsvorfälle konfrontiert werden.

Schulungsplan herunterladen

 

 


Unix- und Windows-Untersuchungen


Unix-Untersuchungen

Unix-Untersuchungen

Angriffe auf Systeme, auf denen eine Variante des Betriebssystems Unix läuft, werden immer häufiger. Um effektiv auf akute Bedrohungen zu reagieren, müssen Unternehmen über qualifizierte IT-Sicherheitsexperten verfügen, die in kürzester Zeit Bedrohungen erkennen und beseitigen. Der Mandiant-Kurs „Unix-Untersuchungen“ gibt Sicherheitsteams grundlegendes Wissen zur Hand, um Bedrohungen zu identifizieren und einzudämmen, die Unix-Systeme oder Varianten des Unix-Betriebssystems ins Visier nehmen. Der Kurs basiert auf der umfassenden Praxiserfahrung der Berater von Mandiant, die seit Jahren im Kampf gegen diese Form der Cyberkriminalität aktiv sind. Er verknüpft die Vermittlung von Schlüsselkonzepten mit Übungen, sodass die Teilnehmer in jedem der behandelten Bereiche praktische Erfahrung sammeln können.

Schulungsplan herunterladen

Einführung in Linux für Sicherheitsexperten

Einführung in Linux für Sicherheitsexperten

Der Mandiant-Kurs „Einführung in Linux für Sicherheitsexperten“ bietet IT-Profis einen Einblick in das Betriebssystem Linux und bereitet sie darauf vor, selbst Untersuchungen in einer Linux- oder Unix-Umgebung vorzunehmen. Der Kurs folgt dem Prinzip „Learning by Doing“. Die Teilnehmer werden mit wichtigen Linux-/Unix-Befehlen vertraut gemacht und lernen, wie das Betriebssystem funktioniert. Im Mittelpunkt der Übungen steht die Befehlszeilenumgebung. Der Kurs umfasst relevante Fallstudien und verknüpft die Vermittlung von Schlüsselkonzepten mit gezielten Übungen, sodass die Teilnehmer in jedem der behandelten Bereiche praktische Erfahrung sammeln können.

Schulungsplan herunterladen