course: Red- and Blue Teaming

number:
141254
teaching methods:
lecture with tutorials
media:
e-learning
responsible person:
Prof. Dr. Jörg Schwenk
lecturer:
Dr.-Ing. Martin Grothe (ETIT)
language:
german
HWS:
4
CP:
5
offered in:
winter term

goals

TBD

content

In dieser Lehrveranstaltung werden die Studierenden lernen, was die Aufgaben, Ziele und Pflichten eines Red Teams und eines Blue Teams sind. Dazu wird zu Beginn der Veranstaltung erklärt, wann welche Art von Sicherheitsüberprüfung in einem Unternehmen oder Organisation sinnvoll ist und welche Ziele damit überhaupt erreicht werden können. Dadurch sollen die Studierenden neben den technischen Kenntnissen und praktischen Fertigkeiten auch Projektorganisation, Budget Planung und das Verfassen von Berichten über Ihre Arbeit erlernen.

Die bisher geplanten Inhalte sind wie folgt aufgeschlüsselt:

  • Theorie:
    • Einführung in das Thema Sicherheitsüberprüfungen (Kategorien, Nutzen/Ziele, Planung und Ablauf)

    • Red Teaming
      • Ursprünge und Geschichte des Red Teamings
      • Wichtige Standards, Best Practices und Organisationen
      • Arten, Aufgaben und Ziele eines Red Team Einsatzes
      • Planung, Ablauf und Nachbereitung eines Red Teaming Einsatzes
    • Blue Teaming
      • Einführung ins Blue Teaming
      • Wichtige Standards, Best Practices und Organisationen
      • Arten, Aufgaben und Ziele eines Blue Teams
      • Planung und Aufbau eins Blue Teams in der Organisation
    • Technische Grundlagen
      • Windows Betriebssystem, Services und Interna
      • Linux Betriebssystem und typische Serveranwendungen
      • wichtige Protokolle (Kerberos, SMB, usw.)
      • SIEM, Network Security Monitoring und IDS/IPS
    • Angriffe
      • Beispiele aus dem MITRE ATT&CK Framework
      • Für spezifische Windows Protokolle (Kerberos, SMB, etc.) und Services
      • Beispiele für Windows und Linux Privileg Escalation
  • Praxis:
    • Die Bausteine aus der Theorie werden in Übungen und Hausaufgaben erklärt, vertieft und praktisch umgesetzt.
    • Dabei sollen die Aufgaben das Verständnis der Theorie erleichtern und das eigentliche praktische Umsetzen ermöglichen.
    • Umgang mit gängigen Penetration Testing Tools die in Kali Linux enthalten sind.
  • Organisation:
    • Die Veranstaltung wird beim ersten Durchlauf im Wintersemester 2021/2022 als 2 Wochen Blockveranstaltung (14.03.2022 bis 25.03.2022) angeboten mit anschließender Klausur.
    • Jeder Veranstaltungstag beginnt um 9 Uhr und geht bis 18 Uhr
    • Es wird keine Teilnehmerbegrenzung geben.
    • Es wird Bonuspunkte geben, auch wenn noch keine Angaben über deren Vergabe getätigt werden kann.
  • Klausur:
    • Es wird eine 2 stündige Klausur in rein schriftlicher Form am letzten Tag der Blockveranstaltung (25.03.2022 - Uhrzeit noch nicht klar) geben, die sowohl die Inhalte der Theorie und Praxis zum Gegenstand haben wird.
  • Voraussetzungen:
    • Damit ihr euch auf die neuen Inhalte konzentrieren könnt, sind folgende Vorlesungen aus unserer Sicht notwendig: Computernetze, Betriebssysteme, Systemsicherheit, Netzsicherheit 1
    • Ein leistungsstarker Laptop mit mindestens den folgenden Eigenschaften: 64 Bit CPU, 8 Threads, 16 GB Arbeitsspeicher und entweder Intel VT-x oder AMD-V

requirements

Keine

recommended knowledge

Empfehlungen für optionale Vorkenntnisse:
  • Grundlegende Python Programmierung
  • Bash bzw. Powershell Kenntnisse
  • Absolvieren des Wargames "Bandit" von Overthewire.org