settings
Süddeutsche Zeitung Institut Auszeichnung
 Image
Alle Weitere Themen Schulungen

Schulung Cobalt Strike Einführung

Red-Team-Taktiken für moderne Cyber-Defense

4 Tage / S6090
Neues Seminar
Per E-Mail senden

Schulungsformen

Inhouse-/Firmenschulung

  • 4 Tage - anpassbar
  • Termin nach Wunsch
  • In Ihrem Hause oder bei der GFU
  • Preis nach Angebot

  • Lernumgebung in der Cloud
  • Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
Präsenz Online Hybrid

Beschreibung

Cobalt Strike ermöglicht realistische Adversary-Simulations zur Validierung bestehender Sicherheitsmaßnahmen und Identifikation kritischer Schwachstellen in Unternehmensnetzen. Die Plattform simuliert Advanced-Persistent-Threats und testet Incident-Response-Fähigkeiten unter realistischen Bedingungen. Organisationen erhalten präzise Einblicke in tatsächliche Angriffspfade und können Verteidigungsstrategien gezielt verbessern. Die kontinuierliche Emulation sophistizierter Bedrohungen stärkt die Cyber-Resilienz nachhaltig. Purple-Team-Exercises fördern die Zusammenarbeit zwischen offensiven und defensiven Teams und schaffen messbare Verbesserungen der Security-Posture.

Schulungsziel

Die Schulungsteilnehmer erwerben umfassende Kompetenzen zur professionellen Durchführung von Red-Team-Operationen mit Cobalt Strike. Sie beherrschen fortgeschrittene Post-Exploitation-Techniken, können komplexe Angriffsketten orchestrieren und realistische Adversary-Simulations durchführen. Die erworbenen Fähigkeiten ermöglichen die Identifikation kritischer Sicherheitslücken und die Validierung von Detection-und Response-Capabilities aus Angreiferperspektive.

Details

Inhalt

  • Ziele und Erwartungen der Teilnehmenden
    • Klärung individueller Lernziele und Erwartungen für ein praxisnahes und relevantes Seminar
  • 1. Adversary-Simulation-Grundlagen und Architektur
    • Team-Server-Infrastructure aufbauen: Sichere Deployment-Strategien für C2-Server implementieren, SSL-Zertifikate konfigurieren und Redirector-Chains für Anonymisierung etablieren
    • Listener-Typen und Kommunikationsprotokolle verstehen: HTTP/HTTPS-Beacons konfigurieren, DNS-Beacons für verdeckte Kanäle nutzen und SMB-Beacons für laterale Bewegung einsetzen
    • Malleable-C2-Profile entwickeln: Traffic-Patterns zur Umgehung von Detection anpassen, legitime Dienste imitieren und Custom-Communication-Profiles für spezifische Umgebungen erstellen
  • 2. Initial-Access-Vektoren und Payload-Generation
    • Spear-Phishing-Kampagnen orchestrieren: Makro-enabled Documents erstellen, HTA-Applications für Browser-Exploitation nutzen und Staged vs. Stageless Payloads strategisch einsetzen
    • Web-Delivery-Methoden implementieren: Scripted Web Delivery für fileless Attacks konfigurieren, PowerShell-Cradles entwickeln und Living-off-the-Land-Techniken anwenden
    • External-Reconnaissance durchführen: OSINT für Target-Profiling nutzen, Credential-Harvesting-Strategien entwickeln und Social-Engineering-Pretexts aufbauen
  • 3. Post-Exploitation und Session-Management
    • Beacon-Konfiguration optimieren: Sleep-Timer für Stealth-Operations anpassen, Jitter-Settings zur Vermeidung von Patterns konfigurieren und Process-Injection-Techniken auswählen
    • Privilege-Escalation-Workflows: Token-Manipulation durchführen, UAC-Bypass-Techniken anwenden und Service-Exploitation für SYSTEM-Rechte nutzen
    • Persistence-Mechanismen etablieren: Registry-Autostart-Einträge setzen, Scheduled-Tasks verdeckt anlegen und WMI-Event-Subscriptions für resiliente Backdoors erstellen
  • 4. Lateral-Movement-Strategien
    • Pass-the-Hash-Techniken perfektionieren: NTLM-Hashes für Authentication-Bypass nutzen, Kerberos-Ticket-Manipulation durchführen und Golden/Silver-Tickets erstellen
    • Remote-Execution-Methoden: PSExec-Alternativen einsetzen, WMI für fileless Lateral Movement nutzen und DCOM-Exploitation für verdeckte Aktivitäten
    • Network-Pivoting realisieren: SOCKS-Proxies über Beacons etablieren, Port-Forwards für Internal-Services einrichten und Reverse-Port-Forwards für C2-Communication
  • 5. Credential-Access und Harvesting
    • Memory-Dumping-Techniken anwenden: Mimikatz-Integration nutzen, LSASS-Memory-Dumps sicher extrahieren und Credential-Material aus Browser-Stores ernten
    • Kerberoasting-Angriffe durchführen: Service-Principal-Names enumieren, TGS-Tickets anfordern und Offline-Cracking-Strategien entwickeln
    • Credential-Replay-Szenarien: Multi-Factor-Authentication umgehen, Session-Hijacking durchführen und Token-Impersonation für Privilege-Escalation
  • 6. Defense-Evasion-Techniken
    • Process-Injection-Methoden variieren: Process-Hollowing implementieren, Thread-Execution-Hijacking nutzen und Early-Bird-Injection für AV-Evasion einsetzen
    • AMSI-Bypass-Strategien: PowerShell-Script-Block-Logging umgehen, .NET-Assembly-Loading verschleiern und Memory-Patching-Techniken anwenden
    • EDR-Evasion perfektionieren: Syscall-Hooking umgehen, ETW-Blinding durchführen und Behavioral-Detection durch Timing-Manipulation vermeiden
  • 7. Data-Exfiltration und Collection
    • Staging-Strategien für sensitive Daten: File-Collection automatisieren, Database-Dumps orchestrieren und Email-Harvesting durchführen
    • Covert-Channel-Exfiltration: DNS-Tunneling für Data-Transfer nutzen, HTTPS-Beaconing für große Datenmengen optimieren und Steganographie für Ultra-Stealth-Szenarien
    • Data-Discovery-Automation: Sensitive-Information-Patterns identifizieren, Cloud-Storage-Credentials extrahieren und Intellectual-Property systematisch lokalisieren
  • 8. Team-Collaboration und Reporting
    • Multi-Operator-Workflows koordinieren: Beacon-Handoffs durchführen, Simultaneous-Operations deconflicten und Team-Communication-Channels etablieren
    • Real-Time-Collaboration-Features: Event-Log-Sharing nutzen, Screenshot-und Keylogging-Koordination und gemeinsame Target-Priorisierung
    • Executive-Reporting generieren: Attack-Paths visualisieren, Business-Impact demonstrieren und Remediation-Prioritäten kommunizieren
  • 9. Scripting und Automation mit Aggressor
    • Custom-Commands entwickeln: Aggressor-Script-Grundlagen beherrschen, Automated-Post-Exploitation-Workflows erstellen und Custom-GUI-Elements integrieren
    • Event-Driven-Automation: Beacon-Initial-Callbacks automatisieren, Persistence-on-High-Value-Targets triggern und Defensive-Response-Automation implementieren
    • Integration externer Tools: BloodHound-Data-Import realisieren, Custom-Exploits einbinden und Third-Party-C2-Frameworks orchestrieren
  • 10. Purple-Team-Operations und Detection-Engineering
    • Threat-Hunting-Exercises durchführen: Known-Bad-Behaviors simulieren, Detection-Rules validieren und Blue-Team-Response-Capabilities testen
    • MITRE-ATT&CK-Mapping: Technique-Coverage analysieren, Detection-Gaps identifizieren und Adversary-Emulation-Plans entwickeln
    • Continuous-Improvement-Cycles: Detection-Engineering-Feedback integrieren, Playbook-Effectiveness messen und Security-Posture iterativ verbessern
  • Praxisübung
    • Durchführung einer vollständigen Red-Team-Operation in einer simulierten Unternehmensumgebung: Initial-Compromise über Spear-Phishing, Establishment mehrerer Persistence-Mechanismen, systematisches Lateral-Movement durch die Domäne, Privilege-Escalation zu Domain-Admin, Exfiltration sensibler Geschäftsdaten über verdeckte Kanäle und abschließende Erstellung eines detaillierten Compromise-Assessment-Reports mit Attack-Timeline und Verbesserungsempfehlungen.

  • Red-Team-Operatoren und Penetrationstester
  • Security-Architekten und Senior-Security-Analysten
  • Incident-Response-Team-Leads
  • Purple-Team-Koordinatoren
  • Threat-Hunter und Detection-Engineers
  • Autorisierte Security-Consultants


In Präsenz

Online
Lernmethode

Ausgewogene Mischung aus Theorie und Praxis

Wie auch bei unseren Präsenz-Seminaren: Ausgewogene Mischung aus Theorie und praktischen Übungen. Trainer durchgehend präsent.

Unterlagen

Seminarunterlagen oder Fachbuch inklusive. Das Fachbuch wählt der Trainer passend zum Seminar aus - Ihren individuellen Buch-Wunsch berücksichtigen wir auf Nachfrage gerne.

Seminarunterlagen oder Fachbuch inklusive (via DHL). Das Fachbuch wählt der Trainer passend zum Seminar aus - Ihren individuellen Buch-Wunsch berücksichtigen wir auf Nachfrage gerne.

Arbeitsplatz
  • PC/VMs für alle Teilnehmenden
  • Hochwertige und performante Hardware
  • Große, höhenverstellbare Bildschirme
  • Zugang zu Ihrem Firmennetz erlaubt
  • 86-90 Zoll Bildschirm für perfekte Präsentationen in jedem Schulungsraum
  • Online Meeting + Remote Zugriff auf persönlichen GFU-Schulungs-PC
  • Keine Installation auf dem eigenem PC notwendig
Lernumgebung

Neu aufgesetzte Remote-Systeme für jeden Kurs in Abstimmung mit dem Seminarleiter, sodass Sie über ein perfektes Setup für die Durchführung aller praktischen Übungen verfügen.

Arbeitsmaterialien

Din A4 Block, Notizblock, Kugelschreiber, USB-Stick, Textmarker, Post-its

Teilnahmezertifikat

Das Teilnahmezertifikat inkl. Inhaltsverzeichnis wird Ihnen am Ende des Seminars ausgehändigt.

Das Teilnahmezertifikat inkl. Inhaltsverzeichnis wird Ihnen via DHL zugesandt.


In Präsenz

Online
Teilnehmendenzahl

min. 1, max. 8 Personen

Garantierte Durchführung *

Ab 1 Teilnehmenden

Schulungszeiten
4 Tage, 09:00 - 16:00 Uhr
Ort der Schulung
GFU Schulungszentrum oder Virtual Classroom
GFU Schulungszentrum
Am Grauen Stein 27
51105 Köln-Deutz

oder online im Virtual Classroom oder europaweit bei Ihnen als Inhouse-Schulung

Um ein optimales Raumklima zu gewährleisten, haben wir das Schulungszentrum mit 17 hochmodernen Trotec TAC V+ Luftreinigern ausgestattet. Diese innovative Filtertechnologie (H14 zertifiziert nach DIN EN1822) sorgt dafür, dass die Raumluft mehrfach pro Stunde umgewälzt wird und Schadstoffe zu 99.995% im HEPA-Filter abgeschieden und infektiöse Aerosole abgetötet werden.

Zusätzlich sind alle Räume mit CO2-Ampeln ausgestattet, um jederzeit eine hervorragende Luftqualität sicherzustellen.

Räumlichkeiten

Helle und modern ausgestattete Räume mit perfekter Infrastruktur

Bequem aus dem Homeoffice von überall

All-Inclusive

Frühstück, Snacks und Getränke ganztägig, Mittagessen im eigenen Restaurant, täglich 6 Menüs, auch vegetarisch

Eine Auswahl unserer Frühstücks-Snacks und Nervennahrungs-Highlights senden wir Ihnen mit den Seminarunterlagen via DHL zu.
Barrierefreiheit

Das GFU-Schulungszentrum (Am Grauen Stein 27) ist barrierefrei

-

In Präsenz

Online
  • Eigener Shuttle-Service
  • Reservierte Parkplätze
  • Hotelreservierung
  • Technik-Sofort-Support

Buchungsmöglichkeiten

Online oder in Präsenz teilnehmen

Sie können sowohl Online als auch in Präsenz am Seminar teilnehmen. Klicken Sie bei Ihrer Buchung oder Anfrage einfach die entsprechende Option an.

Inhouse-/Firmenschulung
  • Lernumgebung in der Cloud
  • Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
Präsenz Online Hybrid

So haben GFU-Kunden gestimmt

Zu diesem Seminar wurden noch keine Bewertungen abgegeben.

FAQ für Inhouse Schulungen

Bei einer offenen Schulung stehen Ort und Termin vorab fest. Jeder Interessent kann eine offene Schulung buchen, daher treffen Teilnehmer aus verschiedenen Unternehmen aufeinander.

Inhouse Schulungen können auf Ihren individuellen Schulungsbedarf zugeschnitten werden. Sie bestimmen den Teilnehmerkreis, Termin und Schulungsort.

Bei einer Inhouse Schulung gehen wir auf die individuellen Bedürfnisse Ihres Unternehmens ein und decken den Schulungsbedarf direkt bei Ihnen im Unternehmen ab.

Das spart Zeit und Geld und sorgt für einen schnellen Wissenstransfer Ihrer Mitarbeiter.

Eine komplette Lernumgebung in der Cloud mit Remote Zugriff ist für uns selbstverständlich. Sie müssen sich um nichts kümmern. Lediglich ein funktionierender PC oder Notebook mit Internetanschluss sollte für jeden Teilnehmer am Schulungstag bereit stehen.

  • Kompetente Seminarberatung
  • Dozenten aus der Praxis
  • Auf Ihre Bedürfnisse zugeschnittener individueller Lernstoff
  • Sie können den Termin flexibel gestalten, so wie es für Sie am besten passt
  • Unsere Inhouse Schulungen können Europaweit durchgeführt werden
  • Der Fokus liegt auf Ihrem Schulungsbedarf, somit schonen Sie Ihr Budget
  • Wissenslücken Ihrer Mitarbeitet werden schnell geschlossen
aegallianzaxabayerElement 1boschdeutsche-bankdeutsche-postdouglasfordfujitsuhenkelhermeslufthansamercedesnokiasonytelekomvwzdf