Übungen zu Szenarien in einer für die Teilnehmenden bereitgestellten Lehrumgebung

Aus xinux.net
Zur Navigation springen Zur Suche springen


Internet der Dinge (IoT)

  • Praktische Demonstration: Einrichtung eines sicheren IoT-Netzwerks mit gängigen Geräten. Aufzeigen, wie ein Gerät richtig gesichert und die Kommunikation zwischen den Geräten überwacht werden kann.
  • Übung: Durchführung eines einfachen Penetrationstests auf einem IoT-Gerät, um Schwachstellen zu identifizieren.

Industrie 4.0

  • Workshop: Einrichtung einer simulierten Produktionslinie mit vernetzten Systemen. Teilnehmende arbeiten an der Absicherung der Kommunikation zwischen den Systemen.
  • Demonstration: Vorstellen von Angriffsszenarien auf Industrie 4.0-Umgebungen und Diskussion über Abwehrstrategien.

Einheitliche Kommunikation

  • Praxisbeispiel: Einrichtung einer UC-Plattform und Implementierung von Sicherheitsfeatures wie Ende-zu-Ende-Verschlüsselung und Multi-Faktor-Authentifizierung.
  • Übung: Analyse und Identifizierung von Schwachstellen in einer UC-Umgebung.

Cloud-Sicherheit

  • Workshop: Konfigurieren von Sicherheitseinstellungen in einer Cloud-Umgebung (z.B. AWS, Google Cloud oder Azure), einschließlich der Einrichtung von IAM-Richtlinien und Netzwerksicherheitsgruppen.
  • Demonstration: Sicherheitsbewertung eines Cloud-Speicherdienstes und Identifizierung von Fehlkonfigurationen.

Cyber-Risiken

  • Übung: Phishing-Simulation für die Teilnehmenden, um das Bewusstsein für die Erkennung von Phishing-Versuchen zu schärfen.
  • Workshop: Ransomware-Angriffsszenario und Diskussion über Gegenmaßnahmen und Reaktionsstrategien.

Fortgeschrittenen persistente Bedrohungen (APT)

  • Fallstudie: Analyse eines realen APT-Angriffs und Diskussion der verwendeten Techniken, Taktiken und Verfahren (TTPs).
  • Übung: Erstellung eines APT-Erkennungs- und Reaktionsplans.

Informationssicherheits-Managementsysteme (ISMS)

  • Workshop: Entwicklung eines grundlegenden ISMS nach ISO/IEC 27001 für eine fiktive Organisation.
  • Diskussion: Betonung der Wichtigkeit von Sicherheitsrichtlinien und -verfahren.

Sicherheitsinformations- und Ereignisverwaltung (SIEM)

  • Praxisbeispiel: Einrichtung und Konfiguration einer SIEM-Lösung, um Log-Daten zu sammeln und zu analysieren.
  • Übung: Erkennung und Untersuchung eines simulierten Sicherheitsvorfalls mit einer SIEM-Plattform.

Team zur Reaktion auf Computersicherheitsvorfälle

  • Rollenspiel: Simulation eines Sicherheitsvorfalls, bei dem die Teilnehmenden als Mitglieder eines Incident Response Teams agieren.
  • Diskussion: Austausch über Best Practices für die Reaktion auf Sicherheitsvorfälle und Wiederherstellungsprozesse.

Penetrationstests unter Linux

  • Workshop: Durchführung eines Penetrationstests mit gängigen Linux-basierten Tools wie Kali Linux.
  • Übung: Nutzung von Tools wie Nmap, Metasploit und Wireshark zur Identifizierung von Schwachstellen.