summo.ch
Jean-Claude Kiener
dipl. Ing. FH
Cyber Security
Network Security Engineer in Attack Simulation and Threat Analysis

Home | linux | kali-iso | ssh | verschlüsseln | wipe | gpg | getIP | links | about

Secure Linux Administration Conference (SLAC)

Vom 7.- 9. Mai 2018 treffen sich in Berlin wieder über 100 IT-Experten zum Erfahrungsaustausch und Wissens-Update auf den seit vielen Jahren etablierten Secure Linux Administration Conference (SLAC).

An der SLAC werden keine Grundlagen vermittelt, sondern die Teilnehmer profitieren von praxiserprobten Anleitungen und fachlichen Hinweisen, um eigene Fehler im Ansatz zu vermeiden. Neue Anregungen, gute Argumente und praktische Erfahrungen sorgen so für einen stress- und risikofreien Serverbetrieb. Die Referenten sind ausgewählte Experten in ihrem Themengebiet. Sie wissen, wie man komplexe Zusammenhänge anschaulich vermittelt, sind fachlich auf dem neuesten Stand und schöpfen aus langjähriger eigener Erfahrung.

Die SLAC 2018 unterstütze ich mit mit einem Referat und einem Workshop

⇉ Referat

TOR-Netzwerk im Unternehmen

Viele Leute nehmen heute die Wörter TOR-Netzwerk, Deep Web und Darknet in den Mund, ohne zu wissen was das eigentlich ist. Ebenso erwähnen die Medien gerne das Darknet, vor allem im Zusammenhang von Waffen, Drogen und Kinderpornographie. Beim Thema TOR Netzwerk zeige ich auf, wie das TOR funktioniert, wie es aufgebaut ist und wie man in das TOR einfach einsteigen und es benutzen kann. Die Anonymität ist im TOR ein sehr grosses Thema, doch nur ein einziger kleiner Fehler und die Anonymität ist verloren. Dabei geht es nicht nur um das anonyme surfen, sondern ich zeige worauf man zu achten hat, wenn man sich eine Anonymität zulegt (Vorname, Name, Adresse, Alter, Kreditkarte, Telefonnummer, Mail-Adresse, etc.), worauf man bei der Anonymität achten muss und wie man sich anschliessend anonym im Internet bewegen kann.

Ich zeige Ihnen Gründe auf, warum es auch für Unternehmen interessant sein kann, sich anonym zu bewegen. Ein TOR-Browser ist eine Möglichkeit wie man ins TOR-Netzwerk gelangen kann, damit kann man aber nur surfen. Mit einem Betriebssystem wie TAILS besitzt man eine zweite Möglichkeit. Ich zeige Ihnen eine Möglichkeit auf, jedes beliebige Betriebssystem innert ca. 30 Sekunden ins TOR-Netzwerk einzubinden. In einem solchen Moment stehen uns sämtliche Tools und virtuelle Systeme zur Verfügung und damit auch eine enorme Möglichkeit, beziehungsweise Kraft, um sich im Internet zu bewegen und damit auch anonym Analysen durchzuführen.

Firmen sind sich oft nicht bewusst, dass „Hacker“ auch ein Benutzer ihres Systems sind. Ein „Hacker“ muss nicht immer von „aussen“ kommen – ich zeige Ihnen Möglichkeiten, wie man eine Firma von „innen“ Offline wie auch Online innert Sekunden kompromittieren kann. Freuen Sie sich auf ein spannendes Referat und erfahren Sie, auf was Sie in Ihrem Unternehmen dringend achten sollten damit Ihre Unternehmensdaten im Unternehmen bleiben.

Referent: Jean-Claude Kiener, Dipl. Ing. Inf. FH

https://www.heinlein-support.de/slac/2018/vortrag/tor-netzwerk-im-unternehmen

⇉ Workshop

Host Forensik

Im weiten Gebiet der Forensik wird der Einsatzbereich wie auch die Grenzen aufgezeigt. An einem Beispiel der HOST-Forensik für Linux demonstrieren wir theoretisch und praxisorientiert, wie eine solche Anwendung aussehen kann. In der Theorie werden nützliche Werkzeuge und Tipps vorgestellt. Diese unterstützen bei einem Incident und helfen Fehler zu vermeiden, Zeit zu sparen und angemessen zu reagieren.

Vorgehensstrategien werden empfohlen, so zum Beispiel wie eine Fehlerursachenanalyse (RCA - Root Cause Analyse) erfolgreich durchgeführt werden kann. Dabei werden Aspekte der Gerichtsverwertbarkeit bei der Datensammlung betrachtet. Wir zeigen auf, wo die Limitierungen liegen, welche Stolpersteine es gibt und wie sich diese umgehen lassen.

Die Erwartung an die Ergebnisse der Forensik müssen realistisch eingeschätzt werden. Technische, administrative und finanzielle Limitierungen werden angesprochen. Mögliche Vorschläge zur Verschiebung dieser Grenzen werden präsentiert. Die Sinnhaftigkeit von Aufwand und Ertrag müssen in der Forensik berücksichtigt werden. Die Motivation für das Resultat hängt dabei von Ressourcen wie Zeit, Geld und Ausbildung ab. Dabei gibt es Unterschiede zwischen staatlicher und privatwirtschaftlicher Motivation.

Verschiedene Programme (Tools) mit ihren Vor- und Nachteilen werden kurz angesprochen. Es wird gezeigt, was diese zu leisten imstande sind und welche Resultate sie liefern können. Die Kombination und die Korrelation der Ergebnisse erhärten oder widerlegen die Verdachtsmomente. Das Vertreten der Interpretation und das Verteidigen der gesammelten Beweise werden angerissen. Wie werden Informationsquellen im System ermittelt und verwertet. Verschiedene Verfahrenstechniken für die forensische Analyse wie auch zur Vermeidung der Zerstörung von Beweismittel werden beleuchtet.

Die erworbenen theoretischen Kenntnisse werden anhand praktischer Beispiele gezeigt und anschliessend in einer Challenge selbstständig getestet. Zum Abschluss gibt es einen Ausblick auf die zukünftigen Problemstellungen in der Forensik.

Referent: Michael Semling Dipl. El. Ing. ETH
Fabian Paganotto Dipl. Ing. Inf. FH
Jean-Claude Kiener Dipl. Ing. Inf. FH

https://www.heinlein-support.de/slac/2018/vortrag/host-forensik

⇉ Workshop

Programm SLAC 2018 in Berlin

Nachstehend der Link zum detaillierten Programm der SLAC 2018 in Berlin:
https://www.heinlein-support.de/slac/2018/programm