Veranstaltung: Red- and Blue Teaming

Nummer:
141254
Lehrform:
Vorlesung und Übungen
Medienform:
e-learning
Verantwortlicher:
Prof. Dr. Jörg Schwenk
Dozent:
Dr.-Ing. Martin Grothe (ETIT)
Sprache:
Deutsch
SWS:
4
LP:
5
Angeboten im:
Wintersemester

Prüfung

Prüfungsform:schriftlich
Prüfungsanmeldung:Direkt bei der Dozentin bzw. dem Dozenten
Datum:25.03.2022
Dauer:120min

Ziele

TBD

Inhalt

In dieser Lehrveranstaltung werden die Studierenden lernen, was die Aufgaben, Ziele und Pflichten eines Red Teams und eines Blue Teams sind. Dazu wird zu Beginn der Veranstaltung erklärt, wann welche Art von Sicherheitsüberprüfung in einem Unternehmen oder Organisation sinnvoll ist und welche Ziele damit überhaupt erreicht werden können. Dadurch sollen die Studierenden neben den technischen Kenntnissen und praktischen Fertigkeiten auch Projektorganisation, Budget Planung und das Verfassen von Berichten über Ihre Arbeit erlernen.

Das Niveau richtet sich vorrangig an Bachelor Studenten mit keiner oder geringer Erfahrung im offensiven bzw. defensiven Security Testing. Gleichzeitig sind erfahrene CTF Spieler herzlich willkommen und ich freue mich über einen regen Austausch in der Veranstaltung.

Die bisher geplanten Inhalte sind wie folgt aufgeschlüsselt:

  • Theorie:
    • Einführung in das Thema Sicherheitsüberprüfungen (Kategorien, Nutzen/Ziele, Planung und Ablauf)

    • Red Teaming
      • Ursprünge und Geschichte des Red Teamings
      • Wichtige Standards, Best Practices und Organisationen
      • Arten, Aufgaben und Ziele eines Red Team Einsatzes
      • Planung, Ablauf und Nachbereitung eines Red Teaming Einsatzes
    • Blue Teaming
      • Einführung ins Blue Teaming
      • Wichtige Standards, Best Practices und Organisationen
      • Arten, Aufgaben und Ziele eines Blue Teams
      • Planung und Aufbau eins Blue Teams in der Organisation
    • Technische Grundlagen
      • Windows Betriebssystem, Services und Interna
      • Linux Betriebssystem und typische Serveranwendungen
      • wichtige Protokolle (Kerberos, SMB, usw.)
      • SIEM, Network Security Monitoring und IDS/IPS
    • Angriffe
      • Beispiele aus dem MITRE ATT&CK Framework
      • Für spezifische Windows Protokolle (Kerberos, SMB, etc.) und Services
      • Beispiele für Windows und Linux Privileg Escalation
  • Praxis:
    • Die Bausteine aus der Theorie werden in Übungen und Hausaufgaben erklärt, vertieft und praktisch umgesetzt.
    • Dabei sollen die Aufgaben das Verständnis der Theorie erleichtern und das eigentliche praktische Umsetzen ermöglichen.
    • Umgang mit gängigen Penetration Testing Tools die in Kali Linux enthalten sind.
  • Organisation:
    • Die Veranstaltung wird beim ersten Durchlauf im Wintersemester 2021/2022 als 2 Wochen Blockveranstaltung (14.03.2022 bis 25.03.2022) angeboten mit anschließender Klausur.
    • Jeder Veranstaltungstag beginnt um 9 Uhr und geht bis 18 Uhr
    • Es wird keine Teilnehmerbegrenzung geben.
    • Es wird Bonuspunkte geben, auch wenn noch keine Angaben über deren Vergabe getätigt werden kann.
  • Klausur:
    • Es wird eine 2 stündige Klausur in rein schriftlicher Form am letzten Tag der Blockveranstaltung (25.03.2022 - Uhrzeit noch nicht klar) geben, die sowohl die Inhalte der Theorie und Praxis zum Gegenstand haben wird.
  • Voraussetzungen:
    • Damit ihr euch auf die neuen Inhalte konzentrieren könnt, sind folgende Vorlesungen aus unserer Sicht notwendig: Computernetze, Betriebssysteme, Systemsicherheit, Netzsicherheit 1
    • Ein leistungsstarker Laptop mit mindestens den folgenden Eigenschaften: 64 Bit CPU, 8 Threads, 16 GB Arbeitsspeicher und entweder Intel VT-x oder AMD-V

Voraussetzungen

Keine

Empfohlene Vorkenntnisse

Empfehlungen für optionale Vorkenntnisse:
  • Grundlegende Python Programmierung
  • Bash bzw. Powershell Kenntnisse
  • Absolvieren des Wargames "Bandit" von Overthewire.org