- Wahlpflichtkurs: Live Hacking Wargame Labyrinth (4 SWS)
- WP.48 Systemsicherheit
- Vorlesungsraum
- Folien (Update: 2021-07-02)
“Wargames” bezeichnen klassisch Schreibtischübungen bei denen Krisenszenarien theoretisch durchgeplant werden. Der Begriff kommt, wie so viele Sicherheitsbegriffe aus dem militärischen Bereich. In der IT-Sicherheit werden damit Trainings- oder Rätselspiele bezeichnet, bei denen “Hacking”-Aufgaben gelöst werden müssen. Am berühmtesten ist vermutlich das Browser-Spiel notpron, aber es gibt die Möglichkeit solche Spiele in vielen Ausprägungen.
In diesem Kurs wollen wir einen eigenen Trainingsparkours aufbauen und dabei Erfahrungen mit Computer-Schwachstellen sammeln und einen Grundschatz an “Hacking”-Techniken aufbauen. Als Kurs mit 2 SWS sind unsere Möglichkeiten hier sicherlich beschränkt, aber ihr habt die Gelegenheit die ersten Fußstapfen an der Hochschule Bremerhaven im digitalen Fußboden unseres Sicherheits-Realitäts-Abstands-Labors zu hinterlassen.
- Introduction to Vulnerability Research and Security Mindsets
- Playing a few wargames
- Planning a Wargame Labyrinth
- Create Live Hacking Demos in small Teams
- Relax and go phising ;-)
Prüfung und Scheinbedingungen
Prüfungsform: Entwurf
Minimales Ziel:
- Umsetzung einer Wargame-Aufgabe im Labor
- Demonstration per Video
Bonus Ziel:
- Integration in Work Adventure/Minetest
Ablauf:
- Exploration
- Themenfindung
- Konzept
- Umsetzung
- Test
- Dokumentation
- Präsentation
Zeitplan
#Week | Datum | Thema | ||
---|---|---|---|---|
0 | 16.4. | Wargame Einführung | ||
1 | 23.4. | Grundlagen (Schwachstellen, Schadcode, Gegenmaßnahmen) | ||
2 | 30.4. | OSINT | ||
3 | 7.5. | Network Mapping | ||
14.5. | (frei: Himmelfahrt) | |||
4 | 21.5. | Web-Pentesting | ||
5 | 28.5. | Kommunikationsicherheit (PitM,…) | ||
6 | 4.6. | Passwords | ||
7 | 11.6. | Stack-Exploits | ||
8 | 18.6. | Reverse Engineering | ||
9 | 25.6. | Gastvortrag Forensik | Jan Hoff, Offensive Security and Forensic Expert | |
10 | 2.7. | Incident Response | ||
11 | 9.7. | Gastvortrag ICS Security | Björn Siemers, Security Analyst | |
12 | 16.7. | Abschlusspräsentationen |
Literatur
- Georgia Weidman 2014: Penetration Testing: A Hands-On Introduction to Hacking, NoStarch Press
- Operator Handbook — search.copy.paste.l33t:), NetMux.com
- Peter Yaworski: Real World Bug Hunting — A Field Guide to Web Hacking, NoStarch Press
- Michael Howard, David LeBlanc, John Viega 2010: 24 Deadly Sins of Software Security, McGraw-Hill
- Peter Kim: The Hackers Playbook 2
- Ben McCarty 2021: Cyberjutsu — Cybersecurity for the Modern Ninja, NoStarch Press
- William Stallings 2015: Computer Security - Principles and Practice