Zurück

Workshops

Wer nichts weiß, muss alles glauben

Die Mitarbeiterinnen und Mitarbeiter sind das wertvollste Kapital eines jeden Unternehmens. Deshalb ist es wichtig, kontinuierlich in ihre Weiterbildung und Entwicklung zu investieren. Zum einen bieten wir technisch sehr anspruchsvolle Workshops im Bereich Windows Internals, Malware-Entwicklung, Endpoint Security Evasion und Reverse Engineering an, die sich an Red Teamer, aber vor allem auch an Blue Teamer (Verteidiger) in Unternehmen richten. Wie unser Blog heben sich auch unsere Workshops durch ihre wissenschaftliche Fundiertheit, Struktur und technische Tiefe deutlich von unseren Mitbewerbern ab. Wo andere nur blind kopieren und Tools blind bedienen (z.B. Privilege::Debug), vermitteln wir unseren Studierenden das nötige technische Verständnis, um später auch sehr komplexe Themen (z.B. Hardware Breakpoints) zu verstehen. Wir sind in Österreich führend in der Forschung im Bereich Endpoint Security Evasion und erweitern laufend unsere Workshops, um unsere Schulungsunterlagen auf dem neuesten Stand zu halten. Darüber hinaus bieten wir auch einfache Schulungen für nicht-technische Mitarbeiter an, z.B. zum Thema Awareness.

DEF CON Workshop

Eines der Steckenpferde unseres Gründers Daniel Feichter sind die Bereiche Windows Internals, Malware Development und Endpoint Security. Wer sich einen ersten Eindruck von seiner Expertise und Liebe zum Detail machen möchte, ist herzlich eingeladen, einen Blick in die folgenden frei verfügbaren Workshopunterlagen zu werfen, in die er mehrere Wochen Zeit investiert und im Rahmen eines eintägigen Workshops mit dem Titel "(In)direct Syscalls: A journey from high to low" im Red Team Village auf der DEF CON 31 in Las Vegas präsentiert hat. Die Workshop-Materialien für den DEF CON 31 Workshop sind kostenlos und der gesamte Workshop kann mit Hilfe der Workshop-Materialien selbstständig im eigenen virtuellen LAB durchgeführt werden. Die technischen Voraussetzungen für den Workshop finden Sie hier.

Endpoint Security Insights Training

Wir freuen uns, Ihnen unseren neuen Workshop/Training mit dem Titel "Endpoint Security Insights: Shellcode Loaders and Evasion" vorzustellen. Der Schwerpunkt dieses Workshops liegt darauf, mehr über die Windows Internals zu erfahren, die notwendig sind, um besser zu verstehen, wie EDRs unter Windows funktionieren und welche Mechanismen sie unter Windows verwenden. Basierend auf einem strukturierten Ansatz werden wir wichtige Konzepte erklären, die heutzutage notwendig sind, um bekannte Endpoint Security Produkte wie CrowdStrike, SentinelOne, Microsoft Defender ATP etc. erfolgreich zu umgehen. Basierend auf dem Gelernten zu Themen wie verschiedene Arten von Shellcode Execution/Process Injection, Obfuscation, Encryption, Unhooking, Hardware Breakpoints, etc. werden wir gemeinsam Schritt für Schritt mehrere passable Shellcode Loader mit Fokus auf Local Execution (self-injeciton) erstellen, die z.B. für einen Intial Access in einem Red Team Engagement oder einem Assumed Breach verwendet werden können. 

Die Umgehung von Endpoint Protection Produkten (EPPs) und Endpoint Detection and Response Produkten (EDRs) ist in den letzten Jahren immer schwieriger geworden und hat sich zu einem wichtigen Bestandteil jedes Red Team Einsatzes entwickelt. Jedes EDR ist anders, hat unterschiedliche Stärken und Schwächen und es gibt kein Patentrezept für die Umgehung von EDRs. Aber zumindest die Grundlagen der EDR-Evasion und der Entwicklung von Shellcode-Loadern sind wichtig, auch für Anfänger.

Unser Gründer Daniel Feichter hat über die Jahre viel Erfahrung mit der Umgehung von Endpoint Security mit vielen verschiedenen Produkten gesammelt und möchte einen Teil seines Wissens in meinem Kurs "Endpoint Security Insights: Shellcode Loaders and Evasion" weitergeben. Zuerst werden wir uns die Grundlagen von Windows Internals anschauen, um besser zu verstehen, wie EDRs unter Windows funktionieren. Danach werden wir uns die Abwehrmechanismen von EDRs wie User Mode Hooking und ETW genauer ansehen, um dann mögliche Techniken wie Unhooking, direkte oder indirekte Syscalls, das Spielen mit Metadaten, Entropie, etc. zu betrachten, um diese Mechanismen oder EDRs zu umgehen.

Für weitere Informationen, Details zum Kurs und um Tickets zu buchen, folgen Sie bitte diesem Link.

Warum mit RedOps trainieren?

Wir investieren viel Zeit in Lehre und Forschung, und wer unseren Gründer Daniel Feichter kennt, weiß um seine Liebe zum Detail und seine Leidenschaft für die Lehre. Eine seiner großen Stärken ist es, komplexes Wissen so aufzubereiten und zu vermitteln, dass es auch ein Laie verstehen und anwenden kann. Wer Daniel kennt, seine Blogeinträge liest oder seine Konferenzvorträge verfolgt, weiß, dass die fundierte und verständliche Vermittlung von Wissen im Vordergrund steht. Sein Ziel ist es nicht, quantitativ zu arbeiten, sondern qualitativ hochwertige Workshopinhalte zu liefern.

Responsibility Research Quality
  • Verantwortung und Integrität

    Wer Offensive Security Services in Anspruch nimmt und sich bewusst einem ethischen Hackerangriff aussetzt, sollte dies mit einem Partner tun, auf den er sich absolut verlassen kann. Wir behandeln alle Informationen streng vertraulich und sind zu 100% integer in dem, was wir tun.

  • Forschungsorientierung

    IT-Security ist kein Produkt, sondern ein ständiger Lernprozess. Deshalb investieren wir viel Zeit in Weiterbildung und Forschung. Unsere Ergebnisse im Bereich Endpoint Security konnte wir bereits auf mehreren internationalen IT-Security Konferenzen präsentieren.

  • Qualität statt Quantität

    Mit der Offensive Security haben wir unsere Leidenschaft zu unserer Kernkompetenz gemacht. Wir verkaufen keine Produkte oder Lizenzen, sondern leben ausschließlich von unserer Expertise im Bereich der IT-Sicherheit. Qualität geht bei uns klar vor Quantität.