Zurück

Workshop - Endpoint Security Insights: Shellcode Loaders & Evasion Fundamentals

Ich freue mich, Ihnen meinen Workshop "Endpoint Security Insights: Shellcode Loaders & Evasion Fundamentals" vorzustellen, der eine strukturierte Einführung in die Themen EDR-Evasion, Malware-Entwicklung in C und Debugging bietet.

Werde zum Experten in EDR-Evasion & Shellcode-Loader-Entwicklung!

Moderne Endpoint Detection and Response (EDR) Systeme werden immer ausgefeilter - aber wer ihre Mechanismen wirklich versteht, kann sie gezielt und effektiv umgehen. Mein Workshop "Endpoint Security Insights: Shellcode Loaders & Evasion Fundamentals" vermittelt genau dieses Wissen: strukturiert, praxisnah und mit tiefgehendem Debugging. Lerne, wie man evasive Shellcode-Loader schrittweise entwickelt und EDR-Erkennungen durch fundiertes Verständnis statt blindem Trial-and-Error umgeht.

Unabhängig davon, ob Sie Red- oder Blue-Teamer sind, richtet sich dieser Workshop an alle IT-Sicherheitsexperten, die ein tieferes Verständnis dafür entwickeln möchten, wie EDRs unter Windows im Detail funktionieren, wie man Schritt für Schritt einen evasive Shellcode Loader im Portable Executable (PE) Format basierend auf Windows APIs (Win32 APIs) aufbaut und insbesondere wie man durch gezieltes Debugging die im Code implementierten Techniken und Abläufe umfassend analysiert und versteht.

Der Kurs ist so konzipiert, dass etwa 25% der Zeit für theoretische Grundlagen und 75% für praktische Laborübungen verwendet werden. Die Teilnehmer arbeiten mit detaillierten Workbooks, um verschiedene Shellcode Loader zu entwickeln, Code basierte Aufgaben zu lösen und ihre Implementierungen im jeweiligen Loader zu debuggen. Das Debugging steht dabei besonders im Fokus, da es ein zentraler Bestandteil des Kurses ist und entscheidend dazu beiträgt, die in den jeweiligen Shellcode Loadern verwendeten Techniken und Abläufe in der Tiefe zu verstehen. 

Grundlegende Programmier- und C-Kenntnisse sowie Grundkenntnisse der Windows Internals sind von Vorteil, aber nicht zwingend erforderlich und werden durch vorbereitende Kapitel im Skript vermittelt und können vom Teilnehmer auch nach Buchung des Kurses vorbereitend durchgearbeitet werden. Das Kursmaterial und die POCs sind so aufgebaut, dass jedes Praxiskapitel von einer oder mehreren Laborübungen begleitet wird, die auf vorgefertigten Visual Studio Projekten basieren. 

Das bedeutet, dass die Kursteilnehmer/innen keinen Code in C von Grund auf neu schreiben, sondern der Fokus darauf liegt, die Funktionsweise des im jeweiligen Shellcode Loader implementierten Codes zu verstehen, fehlende Codeteile zu implementieren und den Code zu debuggen. Der Schwerpunkt der verwendeten Tools im Workshop liegt auf Visual Studio 2022, x64dbg, Process Hacker und dem eigens entwickelten Shellcode Encoding/Encryption Tool CodeFuscation, das auch während des gesamten Workshops eine zentrale Rolle spielt.

Lerne, wie du moderne Endpoint Detection and Response (EDR)-Systeme effektiv umgehst und evasive Shellcode-Loader entwickelst – mit tiefgehendem Debugging und praxisnahen Übungen.

🎯 Format: 4-tägiges Präsenztraining (max. 9 Teilnehmer)

📍 Location: Austria/Innsbruck - Hotel Innsbruck

📅 Datum: 23.09-26.09.2025

💯 Benefits: Folien, Skript 1200 Seiten A4, POCs, Tools, Labor, Teilnahmezertifikat etc.

💰 Teilnahmegebühr: 3799€ (exkl. MwSt.)

🚀 Jetzt Platz sichern! Anmeldung via workshop@redops.at

Enthaltene Leistungen

Die Teilnahmegebühr beinhaltet den vollen Zugang zu allen Kursmaterialien, einschließlich der Folien und eines ausführlichen Skripts von ca. 1200 A4-Seiten, das sowohl die gesamte Theorie als auch die Workbooks für die Laborübungen enthält. Darüber hinaus erhalten alle Teilnehmerinnen und Teilnehmer Zugang zu allen Visual Studio Proof of Concepts (POCs), dem speziell entwickelten Shellcode Obfuscation Tool CodeFuscation sowie einem personalisierten Labor-Setup, das jedoch keinen Zugang zu kommerziellen EDRs oder kommerziellen C&C Frameworks bietet.

Am Ende des Kurses wird ein Zertifikat über die erfolgreiche Teilnahme ausgestellt. Die Teilnahmegebühr beinhaltet Kaffee, Snacks und Mittagessen an allen vier Kurstagen im Hotel Innsbruck am Rande der Altstadt von Innsbruck.

Nicht enthaltene Leistungen

Die Übernachtungskosten sind nicht in der Kursgebühr enthalten. Die Kursteilnehmer/innen haben jedoch die Möglichkeit, für die Dauer des Kurses ein Zimmer direkt im Hotel Innsbruck oder alternativ etwas außerhalb vom Zentrum im Hotel Congress Innsbruck zu buchen.

Die Kurssprache richtet sich nach den Teilnehmern:

  • Bei ausschließlich deutschsprachigen Teilnehmern wird der Kurs auf Deutsch abgehalten.
  • Bei internationalem Publikum findet der Kurs auf Englisch statt.

Unabhängig von der Kurssprache, steht das Kursmaterial aktuell nur in englischer Sprache zur Verfügung. 

Wenn du Fragen zum Leistungsumfang, zur Organisation, zum Veranstaltungsort etc. hast oder dir noch nicht sicher bist, ob das Training das Richtige für dich ist, kannst du mich gerne vorab unter workshop@redops.at kontaktieren. Ich helfe dir gerne weiter!

================================================================================

================================================================================

Workshop Fokus

Als ich vor etwa eineinhalb Jahren mit der Entwicklung dieses Kurses begann, war es mein ursprüngliches Ziel, einen umfassenden viertägigen Kurs zu entwickeln, der alle wichtigen Konzepte der EDR-Evasion und Malware-Entwicklung abdeckt. Nach mehreren Monaten Arbeit und der Fertigstellung von etwa 18 Kapiteln wurde mir jedoch klar, dass es unmöglich ist, all diese Inhalte in einem einzigen Kurs unterzubringen - selbst eine Verlängerung auf fünf oder sechs Tage hätte nicht ausgereicht. Um dieses Problem zu lösen, beschloss ich, das Material in zwei Teile aufzuteilen.

Bei der Entwicklung und inhaltlichen Ausarbeitung des Kurses habe ich festgestellt, dass Themen rund um Operational Security (OPSEC) wie z.B. Indirect Syscalls oder Unhooking nicht der ideale Einstiegspunkt für ein grundlegendes Verständnis sind bzw. je nach EDR gar keine Rolle spielen (z.B. im Fall von Elastic EDR und MDE). Viel wichtiger ist es zunächst, zentrale Konzepte von Windows Internals wie z.B. dem Memory Management zu verstehen. Der Kurs Endpoint Security Insights: Shellcode Loaders & Evasion Fundamentals konzentriert sich daher nicht primär auf OPSEC-Techniken, sondern vermittelt die wesentlichen Grundlagen in Bereichen wie Windows Internals, Windows APIs, Verschlüsselung, Shellcode Platzierung, Speicherreservierung und kontrollierte Ausführung von Shellcode - verständlich, praxisnah und detailliert.

Das Hauptziel des Workshops ist es, den Teilnehmenden eine solide Grundlage für die Entwicklung von evasiven Shellcode-Loadern zu vermitteln. Gleichzeitig schafft dieses Wissen die Basis, um später weiterführende Themen im Bereich der Malwareentwicklung und OPSEC besser zu verstehen und zielgerichtet umzusetzen. Weiterführende Themen der Malwareentwicklung und OPSEC-spezifische Techniken wie Usermode-Unhooking, Direct und Indirect Syscalls, DLL-Sideloading sowie andere fortgeschrittene Evasion-Methoden sind nicht Bestandteil dieses Kurses. Während des gesamten Kurses arbeiten wir ausschließlich mit Windows APIs (Win32 APIs) und verzichten bewusst auf Direct oder Indirect Syscalls.

Weitere fortgeschrittene OPSEC-spezifische Themen wie indirect syscalls, sideloading, hardware breakpoints etc. werden in einem separaten Kurs mit dem Titel "Endpoint Security Insights: Advanced Malware Evasion & OPSEC" behandelt, der voraussichtlich für 2026/27 geplant ist.

================================================================================

================================================================================

Warum dieser Kurs? 

Ohne sich nahezu täglich mit EDR-Evasion und Malware-Entwicklung zu beschäftigen, ist es in den letzten Jahren immer schwieriger geworden, eigene Malware- oder Shellcode-Loader zu schreiben, die gezielt zur Umgehung moderner EDR-Lösungen wie Microsoft Defender for Endpoint (MDE), Elastic, CrowdStrike oder SentinelOne in Red-Team-Simulationen eingesetzt werden können.

Das Thema EDR-Evasion hat sich mittlerweile zu einer eigenen Disziplin entwickelt und ist ein essenzieller Bestandteil jeder professionellen Red-Team-Übung – insbesondere, wenn es darum geht, durch einen Shellcode-Loader initialen Zugriff auf ein Zielnetzwerk zu erhalten. Natürlich existieren kommerzielle Tools, die die Erstellung solcher Loader erleichtern, doch diese sind meist mit hohen jährlichen Lizenzkosten verbunden. Langfristig ist es eine weit sinnvollere Investition, sich das notwendige Wissen selbst anzueignen und zu verstehen, wie man strukturiert und schrittweise einen evasiven Shellcode-Loader entwickelt – beispielsweise in der Programmiersprache C.

Wer sich autodidaktisch mit den Themen EDR-Evasion, Malware-Entwicklung und Debugging auseinandersetzen möchte, findet online zwar zahlreiche Ressourcen, doch oft fehlt es an Detailtiefe, Hintergrundwissen und einer strukturierten Herangehensweise. Genau hier setzt dieser Kurs an: Eine praxisorientierte, geführte Schulung mit hochwertigen Materialien, die nicht nur die technischen Grundlagen vermittelt, sondern auch ein tiefgehendes Verständnis für die Funktionsweise von Windows und die Mechanismen moderner Sicherheitslösungen schafft.

Eine wichtige Anmerkung: Im Kontext dieses Workshops bedeutet „Evasion“ oder „Bypass“, dass die entwickelten Shellcode-Loader von einem EDR weder aktiv erkannt noch durch Präventionsmechanismen blockiert werden. Das bedeutet, dass keine direkten Alarme auf dem Zielsystem oder in der Web-Konsole des jeweiligen EDRs ausgelöst werden. Allerdings bedeutet dies nicht, dass durch diese Aktivitäten keine Telemetrie erzeugt wird – sicherheitsrelevante Ereignisse könnten weiterhin für verhaltensbasierte Analysen genutzt werden.

Was diesen Kurs einzigartig macht

✔️ 1200 Seiten starkes A4-Skript mit Theorie & detaillierten Workbooks
✔️ Praxisnahe POCs mit schrittweiser Implementierung & Debugging-Fokus
✔️ Eigenes Shellcode-Encoding-Tool „CodeFuscation“ zur Obfuskation & Verschlüsselung
✔️ Discord-Zugang für fortlaufenden Support & Networking nach dem Kurs (6 Monate)
✔️ Live-Präsenztraining mit maximal 9 Teilnehmern für optimale Betreuung
✔️ Praxisfokus: 75 % Hands-on-Labs mit Schwerpunkt auf Shellcode-Loader-Entwicklung und Debugging
✔️ Labor: Individuelles Lab-Setup für jeden Teilnehmer
✔️ Erfahrener Referent mit mehrjähriger Praxis in den Bereichen EDR-Evasion und Malware-Entwicklung

Im Gegensatz zu vielen anderen Kursen erhalten die Teilnehmer nicht nur Folien zu den einzelnen Kapiteln, sondern zusätzlich ein umfangreiches, 1200 Seiten starkes A4-Skript - sowohl in digitaler als auch in gedruckter Form. Dieses enthält alle theoretischen Inhalte sowie detaillierte Anleitungen für die Praktika. Der Kurs und das Skript sind so aufgebaut, dass sich die Teilnehmer zu keinem Zeitpunkt verloren fühlen und einen kontinuierlichen Lernerfolg von Kapitel zu Kapitel erzielen.

Wenn du Fragen zum Kursinhalt, zum Kursmaterial etc. hast oder dir nicht sicher bist, ob der Kurs für dich geeignet ist, kannst du mich gerne vorab unter workshop@redops.at kontaktieren.

================================================================================

================================================================================

Was du lernen wirst

Mein Hauptziel bei der Entwicklung dieses Kurses war es, qualitativ hochwertiges, praxisorientiertes Material zur Verfügung zu stellen, das es den Teilnehmern ermöglicht, tief in die Materie einzutauchen und eine außergewöhnliche Lernerfahrung zu machen. Der Kurs vermittelt nicht nur theoretisches Wissen, sondern legt besonderen Wert auf praktische Fertigkeiten, die strukturiert und verständlich vermittelt werden. Das Verhältnis zwischen Theorie und Praxis ist bewusst so gewählt, dass ca. 25% der Zeit für grundlegende Konzepte verwendet werden, während 75% auf Laborübungen entfallen, in denen die Teilnehmenden Schritt für Schritt verschiedene Schwerpunkte erarbeiten und direkt umsetzen.

Im Laufe des Kurses lernen die Teilnehmer verschiedene Konzepte der EDR-Evasion, der Malware-Entwicklung und des Debugging kennen. Der erste Tag beginnt mit einer soliden theoretischen Grundlage, der Fokus liegt jedoch darauf, möglichst schnell in die Praxis einzusteigen. Ausgangspunkt ist ein klassischer Win32-Shellcode-Loader, der in seiner ursprünglichen Form natürlich nicht für EDR-Evasion geeignet ist. Aber gerade dieser Ausgangspunkt ist entscheidend: Wir analysieren seine Schwachstellen im Detail, verstehen die Gründe für seine Erkennbarkeit und gehen systematisch vor, um diese Schwachstellen zu beseitigen. Kapitel für Kapitel entwickeln wir verschiedene Varianten evasiver Shellcode-Loader, die auf Win32-APIs basieren und als Portable Executable (PE) realisiert sind.

Jedes Kapitel führt die Teilnehmer durch den gesamten Prozess - von der Konzeption über die Implementierung bis hin zum Debugging des eigenen Shellcode-Loaders. Der Fokus auf das Debugging ist dabei essentiell, da es ein tiefes Verständnis der Mechanismen hinter Shellcode-Loadern und der zentralen Konzepte, die für ihre Entwicklung notwendig sind, ermöglicht.

Während des gesamten Kurses arbeiten wir mit dem Meterpreter Framework, da wir keinen Zugang zu kommerziellen Frameworks wie Cobalt Strike, Brute Ratel oder Nighthawk zur Verfügung stellen können. Nichtsdestotrotz werden die Teilnehmer feststellen, dass selbst mit einfachem Meterpreter-Shellcode bekannte EDR-Lösungen wie Microsoft Defender for Endpoint (MDE, ehemals MS-ATP) bis zu einem gewissen Grad umgangen werden können. Daraus lässt sich ableiten, dass ein entsprechend entwickelter Loader in Kombination mit evasive Shellcode - z.B. aus Brute Ratel - noch deutlich effektiver und erfolgreicher sein kann.

🚀 Dieser Kurs konzentriert sich auf „self-injection“-Shellcode-Loader und NICHT auf Remote Process Injection-Techniken.

✔️ Wie EDRs unter Windows im Detail funktionieren: Welche Mechanismen werden zur Erkennung von Malware genutzt, und wie lassen sie sich gezielt umgehen?

✔️ Wie du auf Basis der Windows APIs (Win32 APIs) Schritt für Schritt einen evasiven Shellcode-Loader entwickelst.

✔️ Grundlagen zu Windows internals in den Bereichen Systemarchitektur, Prozesse, Threads, Windows APIs, Native APIs, System Calls und Memory Management.

✔️ Welche Schwachstellen ein klassischer Win32-Loader (Classic Loader) aufweist und wie er schrittweise zu einem evasiven Loader weiterentwickelt werden kann.

✔️ Welche Möglichkeiten es gibt, Shellcode sowohl innerhalb als auch außerhalb einer PE-Datei zu platzieren.

✔️ Methoden zur Obfuskation von Shellcode – sei es durch Encryption oder Encoding. Was sind die Unterschiede zwischen Encoding und Encryption? Wie lassen sich verschiedene Obfuskationsmethoden in einen Loader integrieren?

✔️ Wie virtueller Arbeitsspeicher unter Windows funktioniert: Was ist Private Committed Memory? Wie kann eine Heap-Memory-Allokation in einem Loader implementiert werden? Was ist der Unterschied zwischen virtuellen APIs und Heap APIs?

✔️ Was versteht man unter Modul- oder Function Stomping? Was sind die Unterschiede? Welche Vorteile bietet Stomping aus Sicht der EDR-Evasion? Welche Methoden gibt es, ein Modul (DLL) in den Adressraum eines Prozesses unter Windows zu laden? Was bedeutet Module Mapping? etc.

✔️ Welche Alternativen zum Kopieren von Shellcode existieren, verglichen mit der klassischen memcpy-Funktion? Welche Besonderheiten hat die Windows API ReadProcessMemory, und welche Vorteile bietet sie?

✔️ Wie sich die Erkennung durch EDRs bei der Shellcode-Ausführung durch einen neuen Thread verhindern lässt. Wie funktionieren asynchrone Prozeduraufrufe im Detail? Wie können Callback-Funktionen zur Shellcode-Ausführung genutzt werden? Wie funktionieren Thread Pools? Welche Vorteile bieten Fibers und User Mode Scheduled Threads für die Shellcode-Ausführung?

✔️ Und vieles mehr.

================================================================================

================================================================================

Workshop Syllabus

Im Folgenden ist der Syllabus für den viertägigen Präsenzworkshop im Überblick dargestellt. Er enthält sowohl die thematischen Schwerpunkte der einzelnen Kurstage als auch die vorbereitenden Kapitel (PRE-Chapters), mit denen sich die Teilnehmenden bereits im Vorfeld vertraut machen können. So haben sie die Möglichkeit, sich gezielt auf den Kurs vorzubereiten, die Vorbereitung ist jedoch kein muss für den Kurs. Das vollständige Kursmaterial wird ca. 5-7 Tage vor Beginn des Workshops zur Verfügung gestellt.

Wie eingangs erwähnt, ist der Kurs so konzipiert, dass ca. 25% der Zeit für theoretische Grundlagen und 75% für praktische Laborübungen verwendet werden. 

Die Teilnehmer arbeiten mit detaillierten Workbooks, um verschiedene Shellcode Loader zu entwickeln, Code basierte Aufgaben zu lösen und ihre Implementierungen im jeweiligen Loader zu debuggen. Das Debugging steht dabei besonders im Fokus, da es ein zentraler Bestandteil des Kurses ist und entscheidend dazu beiträgt, die in den jeweiligen Shellcode Loadern verwendeten Techniken und Abläufe in der Tiefe zu verstehen.

PRE-Workshop

  • Windows Internals Basics
  • Introduction to C

Day 1:

  • Introduction & Course Overview
  • Windows Internals Basics
  • EDR a Primer
  • Staged vs. Stageless Shellcode
  • A base Classic Loader
  • Shellcode Positioned in PE
  • Summary and Q&A for day 1

Day 2:

  • Memory Protection
  • Shellcode Encoding
  • Shellcode Encryption
  • Shellcode Positioned on Webserver
  • Summary and Q&A for day 2

Day 3:

  • Heap Memory
  • Mapped Memory
  • Module Stomping
  • Function Stomping
  • Summary and Q&A for day 3

Day 4:

  • MemCopy Alternatives
  • Asynchronous Procedure Calls
  • Callback Functions
  • Thread Pools 
  • PE Loader Fine Tuning
  • Summary and Q&A for day 4

Bonus Material Homework:

  • Fibers
  • User-Mode Scheduling Threads
  • Drip Allocation

Dies ist natürlich nur ein kleiner Auszug aus der Agenda bzw. dem Zeitplan, wer mehr Details zum Zeitplan des Workshops benötigt, kann diesen gerne in dem unten bereitgestellten PDF-Dokument einsehen und herunterladen.

Wenn du Fragen zu den Inhalten und Schwerpunkten des Workshops hast oder dir nicht sicher bist, ob das Training für dich geeignet ist, kannst du mich gerne unter workshop@redops.at kontaktieren.

================================================================================

================================================================================

Was dieser Kurs nicht ist

Der erfolgreiche Abschluss dieses Kurses und ein solides Verständnis der behandelten Themen sind natürlich keine Garantie dafür, dass man anschließend alle weltweit existierenden EDRs umgehen kann - auch wenn manche Leute in den sozialen Medien gerne den Eindruck erwecken, dass es so einfach wäre 😉. Aufgrund meiner langjährigen Erfahrung als kommerzieller EDR-Tester bin ich der Meinung, dass jeder EDR individuell ist und seine eigenen Stärken und Schwächen hat. D.h. ein Shellcode Loader, der z.B. gegen MDE erfolgreich ist, muss nicht zwangsläufig auch gegen Elastic oder andere EDRs funktionieren (auch wenn diese vermeintlich einen schlechteren Eindruck machen als der getestete EDR). Letztendlich sollte man bei einer professionellen Red Team Simulation nichts dem Zufall überlassen und strategisch so viele Szenarien wie möglich testen.

Zusammenfassend lässt sich sagen, dass dieser Kurs keine „Patentlösung“ für die Entwicklung von Shellcode Loader oder die vollständige Umgehung aller EDR-Systeme bietet, sondern wichtige Grundlagen, Konzepte, Alternativen usw. aufzeigt. Auch nach Abschluss des Kurses erfordert die praktische Anwendung des Kursmaterials ständige Übung im eigenen Labor. Sie müssen experimentieren, verschiedene Ansätze ausprobieren und sich die Zeit nehmen, ein gutes Verständnis von EDRs und Evasion zu entwickeln.

Ich kann Ihnen keinen direkten Zugang zu EDRs bieten, aber im Workshop zeige ich Ihnen gerne, wie Sie Ihre eigene EDR-Testumgebung aufbauen können.

================================================================================

================================================================================

An wen richtet sich dieser Kurs?

Unabhängig davon, ob Sie als Red- oder Blue-Teamer arbeiten, richtet sich dieser Workshop an alle IT-Sicherheitsexperten, die ein tieferes Verständnis dafür entwickeln wollen, wie EDRs unter Windows im Detail funktionieren und wie sie gezielt mittels Shellcode Loader umgangen werden können. Ziel ist es, Schritt für Schritt einen evasiven Shellcode Loader im Portable Executable (PE) Format - basierend auf Windows APIs (Win32 APIs) - zu entwickeln und durch gezieltes Debugging die im Code implementierten Techniken und Abläufe umfassend zu analysieren und zu verstehen.

Der Workshop Endpoint Security Insights: Shellcode Loaders & Evasion Fundamentals ist sowohl für Anfänger als auch für leicht fortgeschrittene IT-Sicherheitsexperten in diesem Bereich geeignet. Das Kursmaterial, bestehend aus detaillierten Folien und einem umfassenden Skript, ist so konzipiert, dass Anfänger alle Aufgaben verstehen und erfolgreich lösen können. Gleichzeitig gibt es für Fortgeschrittene zusätzliche Laboraufgaben, so dass auch sie gefordert und nicht unterfordert werden.

Wenn du Fragen zum Schwierigkeitsgrad des Workshops hast oder dir nicht sicher bist, ob das Training für dich geeignet ist, kannst du mich gerne unter workshop@redops.at kontaktieren.

================================================================================

================================================================================

Trainingsformat & Voraussetzungen

Wie bereits erwähnt, handelt es sich bei dem Schulungsformat um einen viertägigen Präsenzworkshop mit einer Kleingruppe von maximal 9 Teilnehmern. Jeder Teilnehmer benötigt einen eigenen Laptop, um sich über RDP in die Azure Lab Umgebung einzuloggen.

Eine Anmeldung ist nur für Angestellte oder Selbstständige aus dem Bereich IT-Sicherheit oder verwandten Bereichen mit einer geschäftlichen E-Mail-Adresse möglich. Voraussetzung für die Teilnahme ist eine Anstellung in einem Unternehmen aus dem Bereich IT-Sicherheit oder verwandten Bereichen oder die Tätigkeit als Gründer eines eigenen Unternehmens im Bereich IT-Sicherheit. 

Anmeldungen mit privaten E-Mail-Adressen wie Gmail oder ProtonMail werden nicht akzeptiert und nicht beantwortet.

Da der Workshop sehr sensible Themen aus dem Bereich des Etical Hacking behandelt, behält sich die RedOps GmbH generell vor, Anmeldungen abzulehnen, wenn begründete Zweifel an der Seriosität des Unternehmens bestehen. Wenn du Fragen zum Trainingsformat, den Inhalten, dem Labor etc. hast oder dir nicht sicher bist, ob das Training für dich geeignet ist, kannst du mich gerne unter workshop@redops.at kontaktieren.

================================================================================

================================================================================

Preis & Buchung

Erweitern Sie Ihr Wissen über Endpoint Security Evasion, Shellcode Loader Development und Debugging in einem praxisnahen und strukturierten Training. Sichern Sie sich jetzt Ihren Platz im Endpoint Security Insights: Shellcode Loaders & Evasion Fundamentals Kurs und vertiefen Sie Ihre Fähigkeiten durch gezielte Theorie und Hands-on-Labs.

🎯 Format: 4-tägiges Präsenztraining

🎓 Teilnehmer: Max. 9 Teilnehmer – begrenzte Plätze!

📍 Location: Austria/Innsbruck - Hotel Innsbruck

📅 Datum: 23.09-26.09.2025

💯 Benefits: Folien, Skript 1200 Seiten A4, POCs, Tools, Labor, Teilnahmezertifikat etc.

💰 Teilnahmegebühr: 3799€ (exkl. MwSt.)

📩 Jetzt buchen via E-Mail an workshop@redops.at

Ich freue mich auf deine Teilnahme und auf ein spannendes und lehrreiches Training! Wenn du noch allgemeine Fragen zu Kursmaterial, Inhalten, Labs, Organisation etc. hast, dir nicht sicher bist, ob das Training das Richtige für dich ist oder du dich einfach für den Workshop anmelden möchtest, kannst du mich gerne unter workshop@redops.at kontaktieren. Ich helfe dir gerne weiter!

Daniel Feichter (VirtualAllocEx)

Häufig gestellte Fragen (FAQs)


Erhalte ich Kursunterlagen wie Folien und Handouts?

Wenn Sie sich für den Kurs anmelden, erhalten Sie eine mit einem Wasserzeichen versehene PDF-Kopie der Kursunterlagen. Diese PDF-Datei, die mit Ihrem vollständigen Namen und Ihrer geschäftlichen E-Mail-Adresse versehen ist, wird Ihnen vor Kursbeginn elektronisch zugesandt. Eine Weitergabe an Dritte ist strengstens untersagt und führt zum Ausschluss von zukünftigen Kursen.


Kann ich Sie vor dem Starttermin kontaktieren, damit ich mich optimal vorbereiten kann?

Ja, natürlich. Die Teilnehmer erhalten etwa fünf bis sieben Tage vor Kursbeginn das umfassende Skript, das ein eigenes Vorbereitungskapitel zu wichtigen Grundlagen im Bereich Windows Internals sowie eine Einführung in die Programmiersprache C enthält. Wer sich darüber hinaus zusätzlich vorbereiten möchte, kann sich mit Windows Internals, 7th Edition, Part 1 beschäftigen und dort die Kapitel zu Systemarchitektur, Prozessen, Threads und Speicherverwaltung durcharbeiten. Diese Vorbereitung ist jedoch nicht zwingend erforderlich, da alle relevanten Grundlagen ausführlich im Training behandelt werden.

Bei Fragen oder Unklarheiten können Sie sich jederzeit an workshop@redops.at wenden. Um den Prozess zu beschleunigen, geben Sie bitte „Training Vorbereitung“ in der Betreffzeile Ihrer E-Mail an. Grundsätzlich ist jedoch keine umfangreiche Vorbereitung notwendig – das Training selbst bietet genügend Raum, um alle essenziellen Konzepte gründlich zu erarbeiten.


Welche Software benötige ich für den Kurs?

  • Eigenes Notebook mit Ethernet Anschluss
  • Microsoft Remote Desktop Client (Für Zugriff auf LAB)
  • Für den Fall der Fälle, idealerweise Administrationsrechte auf dem eigenen Notebook
  • Discord Account, für weitere Unterstützung & Networking nach dem Kurs (6 Monate)
  • Microsoft Azure Account mit einem aktivem Abonnement
  • GitHub Account



Wie erhalte ich Zugang zu den LABs, die mit diesem Kurs verbunden sind?

Der Zugang zum LAB erfolgt über RDP (3389), erreichbar über den Microsoft Remote Desktop Client über jede uneingeschränkte Internetverbindung.


Sind die Labore auch nach Kursende online zugänglich?

Bitte beachten Sie, dass die Labore nur während der Dauer des Kurses zur Verfügung stehen. Nach Kursende werden die Labore deaktiviert. Sie erhalten aber selbstverständlich alle Workshop POCs und können diese in Ihrem eigenen LAB in Ihrem Unternehmen oder zu Hause weiter verwenden.


Kann ich mein bevorzugtes Command and Control (C2) Framework für die Laborübungen verwenden?

In der offiziell bereitgestellten LAB-Umgebung wird ausschließlich die freie Version des Metasploit-Frameworks verwendet. Die bereitgestellten Shellcode-Loader-POCs sind grundsätzlich für die Verwendung mit verschiedenen C2-Frameworks ausgelegt. Sie können jedoch gerne Ihr bevorzugtes C2-Framework außerhalb der offiziellen LAB-Umgebung verwenden. Bitte beachten Sie jedoch, dass ich mit dem von Ihnen gewählten C2-Framework möglicherweise nicht vertraut bin und Sie während der Übungen nicht vollständig unterstützen kann.


Erhalten Kursteilnehmer am des Kurses ein Zertifikat?

Alle Kursteilnehmer, die den Kurs abgeschlossen haben, erhalten ein Zertifikat als Teilnahmebestätigung.


Gibt es eine Mindestteilnehmerzahl für die Durchführung des Kurses?

Ja, bei zu geringer Teilnehmerzahl behalten wir uns das Recht vor, den Kurs abzusagen. In diesem Fall informieren wir Sie spätestens einen Monat vor dem geplanten Kurstermin und bieten Ihnen wahlweise eine volle Rückerstattung oder einen Platz in einem späteren Kurs an. 

Zuletzt aktualisiert 22.02.25 10:18:15 22.02.25
Daniel Feichter