Høstkurs 2020 - how to hack every thing sønder og sammen

* * * Kurset er fulltegnet * * *

Formålet med årets praktiske høstkurs er å lære deg hvordan du finner sårbarheter i dine systemer før hackere og kriminelle gjør det. Slik at du kan sikre seg raskt og effektivt! Gjennom kurset vil du lære steg for steg hvordan du finner sårbarheter i dine systemer ved bruk av ulike verktøy. Du vil lære en rekke verktøy slik at du har en grunnleggende verktøykasse for å kunne oppdage sårbarheter og sikre dine systemer.

 
Høstkurset har helt siden starten i 1997 holdt svært høy standard, og har alltid vært fullbooket. Årets kurs er ikke noe unntak. Også i år har vi hentet inn to av de dyktigste innen angreps- og beskyttelsesteknikker. De vil sammen med deg gjennom 4 dager lære deg hvordan du finner ut om du er i ferd med å bli hacket, og hvordan du best skal sikre dine systemer før hackerne hacker de sønder og sammen. Vi lover deg - dette er et kurs du ikke vil gå glipp av. Her vil du lære teknikker som du kan bruke med en gang for å sjekke om du har blitt hacket, eller sjekke ut hvor lett hackerne kan ta over dine systemer.
 
Kurset har teknisk middel nivå og passer for alle som ønsker å finne sårbarheter eller for å undersøke om man har blitt eller er i ferd med å bli hacket.

Husk på grunn av Covid-19 er det svært begrenset med antall plasser - så meld deg på allerede i dag.
Nedenfor seg du agenda dag for dag.

Dag 1 og dag 2 (defensiv) - language: English
Detection Engineering for Windows

Detection engineering, especially threat hunting, is a hot topic at the moment. The thing is, this entails a lot more than randomly digging through data or copy pasting queries you've found on the internet.

Understanding techniques or tooling an attacker utilizes, the various options they can use and what kind of indicators can be extracted from them, helps you build proper hunts and automated detection capabilities. This process is called detection engineering. The detection engineering process is a *crucial* factor in the whole chain to be truly effective in being able to catch any attacker in your network.

This 2-day training focuses on the whole detection engineering cycle, from defining a hunt to researching the relevant techniques to building the hunting logic and executing it on a large dataset. Log data obviously is a very important factor here; after executing various variants of an attack we’ll examine all available data to see what kind of indicators were generated and which ones are of use with an acceptable false positive rate. Finally, the training largely consists of hands-on exercises for the students to actually build detection engineering for their organizations.

Description
Day 1 - Pre-Hunt activities
    - Introduction
    - Detection engineering principles
    - Different drivers of looking at your data
    - Using and understanding MITRE ATT&CK
    - Understanding your adversaries and their techniques
    - Understanding and assessing (your) data
    - Information resources
    - Using threat information
    - Exercise: Research a technique and assess your visibility
    - Data sources and tooling
    - Exercise: Defining analytics based on threat information
    - Define the analytic
    - Exercise: Executing your analytic(s)
    - Manual versus automatic analytics, when to apply which one
    - Reporting your findings

Day 2 - Building your detection engineeering
    - Recap day 1
    - Detection Resilience
    - Exercise: Revisiting your analytic(s) and testing their resilience
    - Risk based events, correlation in a modern way
    - Exercise: Develop risk driven alerts
    - Setup and Splunk intro (free version)
    - Threat Hunting Splunk application, an introduction
    - Additional analytical tooling
    - Threat briefing
    - Collaborative CTF Style lab
    - Findings evaluation session
    - Validation of your results


This session will be held by Olaf Hartong. Olaf is a Defensive Specialist and security researcher at FalconForce. He specializes in understanding the attacker tradecraft and thereby improving detection. He has a varied background in blue and purple team operations, network engineering, and security transformation projects. Olaf is the author of various tools including ThreatHunting for Splunk, ATTACKdatamap and Sysmon-modular. He maintains a blog at https://olafhartong.nl. Olaf has presented at many industry conferences including Black Hat, DEF CON, DerbyCon, Splunk .conf, FIRST, MITRE ATT&CKcon, HackCon and various other conferences.


Dag 3 og dag 4 (offensiv) - Language: Norsk
Hacl all the things: Red Team style

I denne delen vil du lære hvordan hackerne tenker og hvilke teknikker de bruker for å hacke seg inn. Denne delen av kurset, og som tittelen viser, omhandle både om fysisk sikkerhet, psykologisk sikkerhet og digital sikkerhet. Med andre ord, dette er et av de få kurs hvor du vil lære et bredt sett av teknikker som hackerne bruker for å hacke systemene dine sønder og sammen! Det vil bli lagt vekt på at det er viktig å tenke i bredden når det gjelder sikkerhet. Det hjelper ikke å sikre alle dine web servere eller databaser, hvis en angriper kan spasere rett inn på serverrommet og koble seg direkte til en server.

Beskrivelse
1. Introduksjon til Red Team
2. Tenke ut av boksen / Think outside the box
    a. Kreativitet
    b. Improvisere
3. OSINT - Open Source Intelligence
4. Internet eksponerte tjenester
    a. Web applikasjoner
    b. Nettverks "dingser"
    c. VPN konsentratorer
    d. Standard passord
    e. Stadnard installasjoner (wordpress, phpmyadmin)
    f. Konfigurasjonsfiler
5. Fysisk sikkerhet
    a. RFID
    b. Dirking vs "bypassing"
6. Domene overtagelse
    a. "Foothold"
         i. LLMNR/NetBIOS
        ii. Bruker enumerering
       iii. Svake passord
   b. BloodHound
   c. Kerberoastable brukere
   d. AD tilganger.

Denne delen av kurset vil bli holdt av John-André Bjørkhaug. John begynte sin karriere innen sikkerhet som penetrasjonstester i Nasjonal Sikkerhetsmyndighet, og har jobbet med dette i over 12 år. Han har utført et hundretalls penetrasjonstester av web applikasjoner, mobilapplikasjoner, industrielle systemer, infrastruktur mm., og spesialisert seg på Red Team tester. John regnes som blant de fremste og er en av de få som behersker både social engineering, fysisk sikkerhet (hva skal man med en nøkkel når man kan åpne døren med en colaboks...), og digital sikkerhet.

Date Når: 19. - 22. oktober ( 08:00 -16:00 )
Location Sted: P-hotell Oslo
Pris:
- Påmelding innen 16.10.2020: 15.960,-  kroner pr. deltager

Høstkurs 2020 - how to hack every thing sønder og sammen

* * * Kurset er fulltegnet * * *

Formålet med årets praktiske høstkurs er å lære deg hvordan du finner sårbarheter i dine systemer før hackere og kriminelle gjør det. Slik at du kan sikre seg raskt og effektivt! Gjennom kurset vil du lære steg for steg hvordan du finner sårbarheter i dine systemer ved bruk av ulike verktøy. Du vil lære en rekke verktøy slik at du har en grunnleggende verktøykasse for å kunne oppdage sårbarheter og sikre dine systemer.

 
Høstkurset har helt siden starten i 1997 holdt svært høy standard, og har alltid vært fullbooket. Årets kurs er ikke noe unntak. Også i år har vi hentet inn to av de dyktigste innen angreps- og beskyttelsesteknikker. De vil sammen med deg gjennom 4 dager lære deg hvordan du finner ut om du er i ferd med å bli hacket, og hvordan du best skal sikre dine systemer før hackerne hacker de sønder og sammen. Vi lover deg - dette er et kurs du ikke vil gå glipp av. Her vil du lære teknikker som du kan bruke med en gang for å sjekke om du har blitt hacket, eller sjekke ut hvor lett hackerne kan ta over dine systemer.
 
Kurset har teknisk middel nivå og passer for alle som ønsker å finne sårbarheter eller for å undersøke om man har blitt eller er i ferd med å bli hacket.

Husk på grunn av Covid-19 er det svært begrenset med antall plasser - så meld deg på allerede i dag.
Nedenfor seg du agenda dag for dag.

Dag 1 og dag 2 (defensiv) - language: English
Detection Engineering for Windows

Detection engineering, especially threat hunting, is a hot topic at the moment. The thing is, this entails a lot more than randomly digging through data or copy pasting queries you've found on the internet.

Understanding techniques or tooling an attacker utilizes, the various options they can use and what kind of indicators can be extracted from them, helps you build proper hunts and automated detection capabilities. This process is called detection engineering. The detection engineering process is a *crucial* factor in the whole chain to be truly effective in being able to catch any attacker in your network.

This 2-day training focuses on the whole detection engineering cycle, from defining a hunt to researching the relevant techniques to building the hunting logic and executing it on a large dataset. Log data obviously is a very important factor here; after executing various variants of an attack we’ll examine all available data to see what kind of indicators were generated and which ones are of use with an acceptable false positive rate. Finally, the training largely consists of hands-on exercises for the students to actually build detection engineering for their organizations.

Description
Day 1 - Pre-Hunt activities
    - Introduction
    - Detection engineering principles
    - Different drivers of looking at your data
    - Using and understanding MITRE ATT&CK
    - Understanding your adversaries and their techniques
    - Understanding and assessing (your) data
    - Information resources
    - Using threat information
    - Exercise: Research a technique and assess your visibility
    - Data sources and tooling
    - Exercise: Defining analytics based on threat information
    - Define the analytic
    - Exercise: Executing your analytic(s)
    - Manual versus automatic analytics, when to apply which one
    - Reporting your findings

Day 2 - Building your detection engineeering
    - Recap day 1
    - Detection Resilience
    - Exercise: Revisiting your analytic(s) and testing their resilience
    - Risk based events, correlation in a modern way
    - Exercise: Develop risk driven alerts
    - Setup and Splunk intro (free version)
    - Threat Hunting Splunk application, an introduction
    - Additional analytical tooling
    - Threat briefing
    - Collaborative CTF Style lab
    - Findings evaluation session
    - Validation of your results


This session will be held by Olaf Hartong. Olaf is a Defensive Specialist and security researcher at FalconForce. He specializes in understanding the attacker tradecraft and thereby improving detection. He has a varied background in blue and purple team operations, network engineering, and security transformation projects. Olaf is the author of various tools including ThreatHunting for Splunk, ATTACKdatamap and Sysmon-modular. He maintains a blog at https://olafhartong.nl. Olaf has presented at many industry conferences including Black Hat, DEF CON, DerbyCon, Splunk .conf, FIRST, MITRE ATT&CKcon, HackCon and various other conferences.


Dag 3 og dag 4 (offensiv) - Language: Norsk
Hacl all the things: Red Team style

I denne delen vil du lære hvordan hackerne tenker og hvilke teknikker de bruker for å hacke seg inn. Denne delen av kurset, og som tittelen viser, omhandle både om fysisk sikkerhet, psykologisk sikkerhet og digital sikkerhet. Med andre ord, dette er et av de få kurs hvor du vil lære et bredt sett av teknikker som hackerne bruker for å hacke systemene dine sønder og sammen! Det vil bli lagt vekt på at det er viktig å tenke i bredden når det gjelder sikkerhet. Det hjelper ikke å sikre alle dine web servere eller databaser, hvis en angriper kan spasere rett inn på serverrommet og koble seg direkte til en server.

Beskrivelse
1. Introduksjon til Red Team
2. Tenke ut av boksen / Think outside the box
    a. Kreativitet
    b. Improvisere
3. OSINT - Open Source Intelligence
4. Internet eksponerte tjenester
    a. Web applikasjoner
    b. Nettverks "dingser"
    c. VPN konsentratorer
    d. Standard passord
    e. Stadnard installasjoner (wordpress, phpmyadmin)
    f. Konfigurasjonsfiler
5. Fysisk sikkerhet
    a. RFID
    b. Dirking vs "bypassing"
6. Domene overtagelse
    a. "Foothold"
         i. LLMNR/NetBIOS
        ii. Bruker enumerering
       iii. Svake passord
   b. BloodHound
   c. Kerberoastable brukere
   d. AD tilganger.

Denne delen av kurset vil bli holdt av John-André Bjørkhaug. John begynte sin karriere innen sikkerhet som penetrasjonstester i Nasjonal Sikkerhetsmyndighet, og har jobbet med dette i over 12 år. Han har utført et hundretalls penetrasjonstester av web applikasjoner, mobilapplikasjoner, industrielle systemer, infrastruktur mm., og spesialisert seg på Red Team tester. John regnes som blant de fremste og er en av de få som behersker både social engineering, fysisk sikkerhet (hva skal man med en nøkkel når man kan åpne døren med en colaboks...), og digital sikkerhet.