Sich auf verteilte Denial of Service Angriffe vorbereiten und richtig reagieren
DDoS-Angriffe auf Internet-Infrastruktur und Webservices sind nicht erst seit Mirai eine Plage. Sie sind spätestens aber durch das Thema IoT (Internet of Things) zu einer ernstzunehmenden Bedrohung geworden. Der Paketschießstand gibt Administratoren und Operations-Personal die Möglichkeit, DDoS-Angriffe auf verschiedene Ziele in einer Echtzeit-Simulation zu erleben und abzuwehren. Besonderes Augenmerkt wird dabei darauf gelegt, den Teilnehmern eine möglichst große Bandbreite an Angriffen anzubieten und die jeweils möglichen Handlungsoptionen zu diskutieren und anzuwenden.
Der Paketschießstand versteht sich als Feuerlöschübung für Admins und Operations-Personal, die in einer kontrollierten Umgebung Auswirkungen und Gegenmaßnahmen testen können, um so für den Ernstfall gewappnet zu sein.
In einem Nebentrack werden Methoden und Wege der Datenbeschaffung von Angreifern vorgestellt und erläutert.
Trainer und Dozenten
Markus Manzke hat die ersten Mirai Angriffe selber aus Verteidigersicht live gesehen und in der Abwehr eine gute Lernkurve absolviert.
Als CTO der zeroBS GmbH ist er für die Technik verantwortlich und leitet die Produktentwicklung und führt Trainings durch. Markus baut seit 2006 mittlere bis große IT Infrastrukturen als Architekt.
Voraussetzungen
Der Kurs richtet sich an Administratoren von Webinfrastrukturen und Webservern. Teilnehmer sollten als Voraussetzung einen Webserver sicher an der Konsole administrieren können.
Inhalt
Einführung
- Aktuelles zum Thema DDoS
- IoT-Botnetze
- kurzer Überblick über die aktuelle Angriffslage
- DDoS as a Service, Alphabay
- Ausblick auf die nähere Zukunft
Angriffsarten
- Volumenangriffe (Layer 3,4)
- Applikationsangriffe (Layer 7)
- OSINT: Methoden der Angreifer, um Systeme aufzuklären
- Toolset für Verteidigung, Vorstellen der Möglichkeiten, Angriffe abzuwehren
Angriffsübungen
- Layer 3,4 High Volume
- Layer 3,4 Low Volume
- Layer 3,4 Amplification/Reflection
- Layer 3,4 Legacy
- WebService – Random Requests
- WebService - BruteForce und CPU-Misuse
- WebService – Reflection & Amplification
- DNS – Water Torture Attack
- TCP-Service – Session Exhaustion
- TCP Services – NAT/Network-Stack Exhaustion
- TCP Services – Schwachstellen finden und ausnutzen
- Angriffe auf selbst definierte Umgebungen
- Volumenangriffe (Layer 3,4)
- Applikationsangriffe (Layer 7)
- OSINT: Methoden der Angreifer, um Systeme aufzuklären
- Toolset für Verteidigung, Vorstellen der Möglichkeiten, Angriffe abzuwehren
Angriffsübungen
- Layer 3,4 High Volume
- Layer 3,4 Low Volume
- Layer 3,4 Amplification/Reflection
- Layer 3,4 Legacy
- WebService – Random Requests
- WebService - BruteForce und CPU-Misuse
- WebService – Reflection & Amplification
- DNS – Water Torture Attack
- TCP-Service – Session Exhaustion
- TCP Services – NAT/Network-Stack Exhaustion
- TCP Services – Schwachstellen finden und ausnutzen
- Angriffe auf selbst definierte Umgebungen
Kurszeiten
Wer möchte, reist bis 22 Uhr am Vortag an und nutzt den Abend bereits zum Fachsimpeln am Kamin oder im Park.
An Kurstagen gibt es bei uns ab 8 Uhr Frühstück.
Unsere Kurse beginnen um 9 Uhr und enden um 18 Uhr.
Neben den kleinen Pausen gibt es eine Stunde Mittagspause mit leckerem, frisch in unserer Küche zubereitetem Essen.
Nach der Schulung anschließend Abendessen und Angebote für Fachsimpeln, Ausflüge uvm. Wir schaffen eine Atmosphäre, in der Fachleute sich ungezwungen austauschen. Wer das nicht will, wird zu nichts gezwungen und findet auch jederzeit Ruhe.