Programm der OSTD 2014

Mittwoch 24. September

10.00 Uhr - Eröffnung und Begrüßung

10.30 Uhr - Beginn der ganztägigen Tutorien

Schwachstellenmanagement mit dem Greenbone Security Manager (GSM)
(Ralf Spenneberg)
docker - Softwareverteilung einfach gemacht
(Hendrik Schwartke)

Moderne IT-Infrastrukturen weisen häufig eine Vielzahl von Schwachstellen auf, die ein Angreifer nutzen kann. Um diese Infrastrukturen zu schützen, müssen die Verantwortlichen diese Schwachstellen kennen, bewerten und schließen. Der Greenbone Security Manager (GSM) unterstützt Sie bei dieser Aufgabe. In diesem Tutorium lernen Sie, wie Sie den GSM in Ihrem Schwachstellenmanagement einsetzen und zielorientiert Ihre Infrastrukturen (Netze, Systeme und Applikationen) scannen, prüfen und bewerten. Dabei liegt der Schwerpunkt dieses Tutoriums auf der Inbetriebnahme, dem Betrieb und der Durchführung von Ad-hoc und geplanten Scans und der Bewertung und Einstufung der Ergebnisse. Diese Scans werden sowohl über das Netz als auch als authentifizierter Scan direkt auf dem Zielsystem durchgeführt.

 

Wenngleich es in der Vergangenheit eine Reihe von Ansätzen zur Vereinfachung der Softwareverteilung gegeben hat, so ist sie doch immer noch eine Herausforderung in der täglichen Arbeit eines Adminstrators.
Insbesondere in komplexen Softwarelandschaften mit einer großen Anzahl sich schnell ändernden Anforderungen ist der Aufwand für das Installieren, Konfigurieren und Testen von Software oftmals immens.

Das OpenSource-Projekt docker setzt hier auf den Ansatz Software in Form von Software-Containern zu verteilen und zu betreiben. Ein solcher Container beinhaltet nicht nur die auszuführende Software
selbst, sondern weitere benötigte  Anwendungen und Bibliotheken, als auch
deren Konfiguration.
Anders als bei üblichen Paketverwaltungssystemen werden die Komponenten verschiedener Container jedoch nicht in der selben Laufzeitumgebung ausgeführt.
Stattdessen werden die Komponenten verschiedener Container auch während
der Ausführung konsequent von einander getrennt.
Somit wird nicht nur der Aufwand für die Verteilung von Software minimiert, sondern auch Probleme bei dem Betrieb verschiedener Softwareprodukte auf einer Plattform vermieden. Mögliche Probleme, wie z.B. benötigte Bibliotheken in unterschiedlichen Versionen oder Anpassungen der Konfiguration auf Grund von Abweichungen zwischen Produktiv- und Testumgebungen, entfallen somit.

Dieses Tutorium vermittelt den Umgang mit docker und docker-Containern durch praxisorientierte Beispiele, welche die Teilnehmer mit Hilfe des Dozenten selbstständig erarbeiten können.
Dies umfasst sowohl das Starten von Anwendungen auf Basis bestehender Docker-Container, als auch das Erstellen und Modifizieren eigener Container.

 

13.00 Uhr - Mittagessen mit mediterranem Buffet

14.30 Uhr - Fortsetzung der Tutorien

17.00 Uhr - Freie Diskussion

ab 19.00 Uhr - Gemeinsames Abendessen



Donnerstag 25. September

09.00 Uhr - Begrüßung

 

  Ausfallsichere Speicherung virtueller Maschinen mit libvirt und kvm
Hendrik Schwartke (OpenSource Training Ralf Spenneberg)
 
9.15 Uhr

libvirt ist in der Linuxwelt einer der am weitesten verbreiteten Virtualisierungssoftware und hat sich in der Vergangenheit insbesondere im Zusammenhang mit kvm einen hervorragenden Ruf erarbeitet. Obwohl die Kombination libvirt und kvm eine sehr stablile und zuverlässige Virtualisierungsplattform ist, so wurde jedoch das Thema redundate Datenhaltung bislang eher stiefmütterlich behandelt. Zweifellsohne ist es jedoch oftmals von großer Bedeutung nach einem Hardwareausfall die ausgefallenen virtualisierten System möglichst schnell und ohne Datenverlust wieder in Betrieb nehmen zu können.


Dieser Vortrag behandelt daher Möglichkeiten der verteilten Speicherung virtueller Maschinen u.a. mittels ceph und glusterfs und erläutert deren Vor- und Nachteile.

Folien

tl_files/opensourceTraining/images/hendrik-neu.png

 

  RFID (In-)Security
Felix Weissberg (OpenSource Training Ralf Spenneberg)
 
10.15 Uhr

RFID Tags erfreuen sich einer immer größeren Popularität. Sie begegnen uns täglich in Autoschlüsseln, Zugangs- und Mitarbeiter- wie auch Mensakarten. In Bereichen also, in denen Sicherheit eine große Rolle spielt. Ob die dafür eingesetzten Tags den hohen Sicherheitsansprüchen gerecht werden können und wie groß die Unterschiede im Bezug darauf sind, ist die Leitfrage dieses Vortrags.

Teil des Vortrags ist unter anderem die Vorführung eines Angriffs auf eine Mifare Classic Card, die in den Mensen vieler Universitäten eingesetzt wird.

tl_files/opensourceTraining/images/felix.png

 

  kgraft/kpatch
Dr. Udo Seidel (Amadeus Data Processing GmbH)
 

10.45 Uhr

Lange Zeit war Ksplice die einzige Methode den Linux-Kernel im laufenden Betrieb zu patchen. Zudem war die Technologie nicht quell-offen und im Enterprise-Umfeld nur zahlenden Kunden vorbehalten. Im Februar 2014 stellten sowohl SUSE als auch Red Hat neue Methoden für sogenannte Hot-Patches des Linux-Kernels vor. Die Projekte kpatch (Red Hat) und kGraft (SUSE) sind gegenwärtig im Technologie-Stadium und noch nicht für den produktiven Einsatz geeignet. Die Bestrebungen für die Aufnahme in den Vanilla-Kernel "garantieren" auch einen freien Zugang zum Quelltext. Der Vortrag stellte beide Ansätze vor und beinhaltet auch eine Live-Demonstration.

Folien

tl_files/opensourceTraining/images/udo.feb.2014.jpg

 

 

Web-Performance-Optimierung mit varnish
Stefan Neufeind (SpeedPartner GmbH)

 
11:45 Uhr Die Performance einer Webapplikation hängt entscheidend von effizienten Antworten seitens der Server ab. Als Cache vor den Backend-Servern ist "varnish" eine flexible Lösung um in kurzer Zeit eine große Anzahl gleichzeitiger Anfragen zu bedienen. Neben der Terminierung von Keepalive-Verbindungen kann der Cache Anfragen nach ganz oder zeitweise statischen Inhalten (zum Beispiel Bildern und JavaScript) bereits in vorderster Reihe beantworten. So ist es möglich einen Großteil der Last vom Webserver auf stark optimierte Caching-Systeme zu verlagern.

Praxiserfahrungen zeigen, daß durch effektives Caching bis zu 98% aller http-Anfragen durch einen vorgeschalteten varnish-Cache bedient werden können. Die so gewonnenen Ressourcen auf den Backend-Systemen stehen hierbei der Applikation zur Auslieferung dynamischer Inhalte zur Verfügung. Anhand von Regeln lässt sich die Last über verschiedene Backend-Systeme verteilen, individuelle Haltezeiten oder Abhängigkeiten der Inhalte von bestimmten Client-Merkmalen realisieren.

Im Vortrag wird der Einsatz von regelbasiertem Caching inkl. Skripting-Möglichkeiten mit alltäglichen Applikationen wie z.B. TYPO3 gezeigt. In Verbindung mit dem Content-Management-System lassen sich Inhalte jederzeit einfach und kurzfristig bearbeiten. Trotz langer Haltezeiten kann der Cache durch aktive Benachrichtigungen seitens des CMS über geänderte Inhalte stets aktuelle Inhalte zur Verfügung stellen. Spezielle Lösungen wie z.B. Benutzergruppen-abhängiges Caching sind
durch Nutzung der Varnish Configuration Language (VCL) individuell realisierbar.

Folien

tl_files/opensourceTraining/images/stefan-neufeind.jpg

 

 

Mobile (In-)Security
Eugen Seiz (OpenSource Training Ralf Spenneberg)

 
12:45 Uhr Mobile Endgeräte wie Smartphones oder Tablets gehören heutzutage zum Standardinventar eines jeden Unternehmensmitarbeiters. Wir alle surfen, spielen, installieren Apps und speichern allgemein bzw. deshalb eine Menge Daten, wie Fotos, Emails, Kontakte, Kennwörter usw. auf diesen Geräten.

Während meiner Praxisphase/Bachelorarbeit bei OpenSource Training Ralf Spenneberg beschäftige ich mich mit dem Thema Mobile Security, bei dem es vordergründig darum geht, das Betriebssystem Android, das immerhin einen Marktanteil bei den mobilen Endgeräten von ca 70% hat, genauer unter die Lupe zu nehmen. Hierbei möchte ich  verschiedene Sicherheitslücken aufzeigen, um die Nutzer im Umgang mit diesen Geräten zu sensibilisieren.

Zu Demozwecken enthält der Vortrag einen Livehack, der auf einem Android-Gerät durchgeführt wird.


Folien

tl_files/opensourceTraining/images/eugenseiz.jpg

 

13.15 Uhr - Mittagspause mit mediterranem Buffet

  check_mk aus Kundensicht
Detlef Bartel und Karsten Schöke (SLA Niedersachsen und Geobasis Brandenburg)
 

14.30 Uhr

Check_MK ist der ideale Werkzeugkasten für das Monitoren der IT-Services in kleinen, mittleren und erst recht in sehr großen Infrastrukturen. Für nahezu alle Themenfelder gibt es sehr effiziente Service-Checks und Plugins.  Aufgrund seiner u. a.  Ressourcen schonenden Abfragen (Access-to-Agent) und der verwendeten offenen Standards (OpenSource-Software) ist es bei allen Administratoren die es einsetzen, sehr beliebt. Die Verwendung des eigenen Check_MK-Cores (CMC) steigert die Performance des Monitoring-Hosts zusätzlich.
 
Wir, Karsten Schöke (Landesvermessung und Geobasisinformation, Land Brandenburg) und Detlef Bartel (Servicezentrum Landentwicklung und Agrarförderung, Land Niedersachsen) zeigen den Einsatz von Check_MK beispielhaft innerhalb zweier unterschiedlicher Landesverwaltungen. Neben den Standardfunktionen und den von der Firma Kettner mitgelieferten Standard-Checks, wollen wir auch über den Tellerrand hinaus spezielle Einsatzgebiete aufzeigen und Vorgehensweisen skizzieren. Check_MK lässt sich auf jede beliebige IT-Infrastruktur anpassen und skalieren. Auch zeigen wir wie das Produkt organisiert wird und dass das eigene Mitgestalten möglich, nötig und erwünscht ist.

tl_files/opensourceTraining/images/schoeke_2014_klein.png

 

  SCADA Live-Hacking
Maik Brüggemann
(OpenSource Training Ralf Spenneberg)
 

15.30 Uhr

Industrielle Fertigungsstraßen, Kraftwerke oder Staudämme sind unter der Kontrolle von SCADA-Systemen und diese sind wiederum unter Kontrolle von Hackern. Dieser Vortrag zeigt Steuerungssysteme aus der Sicht eines Angreifers und demonstriert konkrete Schwachstellen. Sie werden für die speziellen Sicherheitsprobleme in diesem Umfeld sensibilisiert und erkennen die Notwendigkeit für effektive Schutzmaßnahmen wodurch Sie immer die Kontrolle behalten.

 

tl_files/opensourceTraining/ostd/2013/maik.jpg

 

  Hackende USB Hardware
Sergej Schumilo (OpenSource Training Ralf Spenneberg)
 

16.30 Uhr

Der Universal Serial Bus (kurz. USB) ist heutzutage nicht mehr wegzudenken. Dieser stellt eine standardisierte Schnittstelle zwischen Peripherie jeglicher Art und dem eigentlichen Computersystem da. Da es sich beim USB um ein komplexes Bus-System handelt, stellt sich die Frage, wie sicher die Betriebssystem eigenen Treiber-Implementierung sind? Immerhin unterstützt der Linux-Kernel ca. 15000 verschiedene USB-Geräte. Ganz zu schweigen von aktuellen Windows-Betriebssystemen. Kann man USB-Geräten vertrauen? Sind Schwachstellen bekannt? Oder lassen sich sogar ganze Systeme mit präparierten USB-Geräten kompromittieren?
Um diese Frage zu beantworten, wird eine spezielle Art des Penetrationstests angewandt - dem Fuzzing. Beim sogenannten Fuzzing wird versucht mit Hilfe von unerwarteten oder korrupten Daten Fehlfunktionen in USB-Treibern zu provozieren, um somit potentielle Sicherheitslücken zu finden. Speziell hierfür wurde, im Rahmen meiner Praxisphase bzw. Bachelorarbeit, ein USB-
Fuzzing-Framework namens vUSBf entwickelt. Dieses Framework ermöglicht das automatisierte Testen von USB-Implementierung verschiedenster Betriebssysteme.
Der Vortrag zeigt die verschiedenen Methoden und Möglichkeiten des USB-Fuzzings auf, sowie die Vorteile des vUSBf-Frameworks im Vergleich zu anderen Lösungen, und demonstriert die Anfälligkeit verschiedenster USB-Treiber.
Außerdem wird ein Verständnis in die grundlegende Funktionsweise des Universal Serial Bus gegeben.

tl_files/opensourceTraining/images/sergej.png

 

  Verabschiedung und Ausblick
Ralf Spenneberg (OpenSource Training Ralf Spenneberg)
 

17.30 Uhr

  tl_files/opensourceTraining/images/ralf.jpg

 

ab 17.45 Uhr - freie Diskussion und Ausklang

Teilnahmebedingungen

Wir würden uns freuen, Sie in unserem Schulungszentrum in Steinfurt-Borghorst begrüßen zu dürfen. Für unsere treuen Kunden ist die Teilnahme natürlich kostenlos. Mögliche Kosten der Anreise und Unterkunft werden jedoch nicht von uns übernommen. Für alle weiteren Gäste beträgt die Teilnahmegebühr 99,00 EUR inkl. der gesetzl. MwSt. je Tag. Hierin sind Speisen und Getränke enthalten. Diese Gebühr kann bei Buchung einer Schulung angerechnet werden.

Das sagen unsere Kunden ...

Angenehme Atmosphäre, ordentliche und schöne Räumlichkeiten. Ganz hervorragendes Essen und guter Kaffee! Für mich persönlich war KVM und Pacemaker sehr interessant. Vor allem das mal eben durchgespielt zu haben, hatte mich bisher vor Corosync und Pacemaker gedrückt, da noch altes heartbeat im Einsatz. Angenehme und kompetente Durchführung. Absolut sehenswerte Vorträge, gute bzw. sehr gute Referenten, gute Themenauswahl.
OSTD 2012
Mitarbeiter - Wave Computersysteme GmbH

Wie immer war der Rahmen hervorragend geeignet, um in lockerer Atmosphäre zu lernen und zu diskutieren und Kontakte auch außerhalb der eigenen Branche zu pflegen. Das Essen war vielfältig und angenehm leicht und wohlschmeckend. Das Tutorium zu KVM hat in sehr informativer Weise einen Überblick über die aktuellen Verwaltungswerkzeuge für virtuelle Maschinen gebracht. Neben der exemplarisch vorgestellten Hochverfügbarkeitslösung fielen auch noch reichlich Hinweise über andere Szenarien und auch andere Virtualisierungslösungen ab. Wie immer war auch diesmal die Breite der Themen eine Anregung, ein wenig über den Tellerrand zu schauen. Manches wird in die tägliche Praxis einfließen können und eigenen Aufwand bei der Suche nach Lösungen ersparen.
OSTD 2012
Mitarbeiter - Hansa Luftbild AG

Bei dieser Veranstaltung schätze ich die angenehme Atmosphäre. Das von mir besuchte Tutorium zum Thema "Puppet" vermittelt einen praktischen Einblick in die Thematik. Die Vorträge und die persönlichen Kontakte geben mir auch viele Anregungen für die eigene Arbeit.
OSTD 2012
Mitarbeiter - T-Systems

Besser gehts nicht, mit Hr. Kofler einen Top Mann vor Ort gehabt. Die Vorträge über KVM und tacNet waren super interessant.
OSTD 2012
Mitarbeiter - St. Marien Hospital Borken GmbH

Die Räumlichkeiten sind den Teilnemehrzahlen perfekt angepasst und sehr modern. Die Themen und die technische Infratsruktur sind auf sehr hohem Niveau, sodass Schulungen und Workshops von erster Klasse sind. Das Essen war vorzüglich mit großer Auswahl. Auch an Vegetarier wurde gedacht. Interessante Themen mit sehr guten Anleitungen. Die Beispiel-Szenarien an den Schulungs-PCs hat die Sache perfekt abgerundet. Die Vorträge waren von erster Güte. Diese waren sehr interessant, das zeigen auch die vielen Stichpunkte die ich mir dazu gemacht habe.
OSTD 2012
Mitarbeiter - Sofort AG

Die Schulungsräume sind gut eingerichtet. Auch die anderen Räumlichkeiten sind sehr gut. Das Essen war wie immer vorzüglich. Das Tutorium von Thorsten Robers war sehr gut und Verständlich aufgebaut. Der Zeitliche Rahmen passte auch. Super Auswahl der Themen. Sehr Interessant. Besser Wetter. Dann kann man Mittags draußen Essen. Aber da gibt es ja keine App für.
OSTD 2012
Mitarbeiter - Stadt Ochtrup

Super die ganze Atmosphäre war toll. Interessante Themen - Ich habe nichts anderes von Ralf erwartet! Vorträge - Sehr gut und Informativ Kontakte - Interessante Personen kennengelernt ! Weiter sooooo ! Die Veranstaltung könne öfter stattfinden!
OSTD 2012
Mitarbeiter - Wilken neutrasoft GmbH

Die Räumlichkeiten sind sehr gut ausgestattet. Das Essen war wie beim letzten Mal hervorragend. Mein Tutorium "Automatisierte Systemkonfiguration mit Puppet" war sehr gut vorbereitet. Die erhaltenen Unterlagen waren ebenfalls sehr gut und ermöglichen es einem, das gezeigte nochmal zu rekapitulieren. Ich denke ich werde in einer Schulung nochmal tiefer in das Thema einsteigen! Natürlich wieder hier! Die Auswahl der Vorträge war sehr gut. Jeder Vortrag war kurzweilig und lehrreich. Ich habe viele Denkanstösse mitnehmen können. Die OSTD sind eine gute Möglichkeit mal aus dem Admin Alltag rauszukommen und den eigenen Horizont zu erweitern. Insgesamt haben die zwei Tage sehr viel Spaß gemacht. Zu verbessern gibt es m.E. nichts! Doch! Bitte keine Süssigkeiten mehr auf die Tische, die kleinen Teil machen süchtig. Hier sollte ein Smiley hin, aber den nimmt das System nicht.
OSTD 2012
Mitarbeiter - Lernen fördern Kreisverband Steinfurt

Metasploit: Gefiel mir sehr gut. Sicher läßt sich an einem Tag ein solches Tool nich "in der Tiefe" durchnehmen, hier wurde jedoch eine gute Basis gezeigt. Auch würde während des Tutoriums die große Wissensbreite von Ralf wieder deutlich. Ich fand alle Vorträge gut... hier kam weder der Informationsgehalt noch der Spass zu kurz. Interessant war für mich, mal wieder über den üblichen Tellerrand gucken zu dürfen. Alle Teilnehmer waren offen und nett, so dass sich manche gute Diskussion entwickelte.
OSTD 2011
Mitarbeiter - Leco-Werke Lechtreck GmbH und Co KG

Note 1+, was soll man da noch groß sagen. OMD: Gutes Verhältnis zwischen Theorie und Praxis. Einfach erklärt und gut umzusetzen., Super Austausch untereinander während des Abendessens und der Pausen. Ich denke, auch diese "Freizeiten" machen einen nicht unerheblichen Erfolg an den OSTD aus. Die Vorträge zeigten in der kurzen Zeit einen guten Überblick in das Thema, nachdem man gut entscheiden konnte, ob das Vorgetragende für einen selbst eine weitere Aufmerksamkeit bedeutet.
OSTD 2011
Mitarbeiter - gkv informatik

Wie auch letztes war die Ausstattung der Räume und das Essen hervorragend. Das OMD-Tutorium war sehr gut. Die Übungen waren lehrreich. Schön ist, dass man bei den Vorträgen doch immer wieder von Sachen erfährt, mit denen man sich im normalen Alltag einfach nicht beschäftigen kann.
OSTD 2011
Mitarbeiter - Schmidts Tivoli GmbH

Die Verpflegung war wie immer sehr gut, wir kommen allein dafür gerne wieder! Auch bei den Räumlichkeiten wüsste ich nicht was man besser machen könnte. Wir waren ja beim OMD-Tutorium anwesend und obwohl wir es bei uns einsetzen, konnten wir immer noch neue Infos und Tips abgreifen. Thorsten hat das Thema auch super vorgestellt!
OSTD 2011
Mitarbeiter - gkv informatik

Gewohnt hohe Spenneberg'che Qualität!, Gute Auswahl und Mischung der Themen., Einfach nur - Weiter so!
OSTD 2011
Mitarbeiter - Bundespolizei

Wie immer waren die Räumlichkeiten und auch das Essen genial. Ralf Dein Tutorium war sehr gut. Ich fand es sehr interessant und auch sehr beängstigend wie einfach man doch Systeme angreifen kann. Wieder habt Ihr eine gelungene Mischung von Vorträgen gehabt. In den Pausen ist es immer wieder Interessant mit anderen Gästen zureden, um über den Tellerrand zuschauen.
OSTD 2011
Mitarbeiter - Stadt Ochtrup

Das Essen war wie immer spitze. Besser kann man es eigentlich nicht machen. Das Tutorium -Metasploid- war interessant und hatte einen überraschend hohen praktischen Anteil. Die Auswahl der Vorträge des zweiten Tages war gut. Für jeden etwas dabei.
OSTD 2011
Mitarbeiter - Telekom Deutschland GmbH

Mein Tutorium OMD war sehr gut vorbereitet und auch sehr interessant. Es war eine gute Ergänzung zum Nagios Training. Sehr kurzweilig. Unterlagen und Übungen waren wie immer sehr gut., Sehr abwechslunggsreiche Vortragsauswahl und gute Vorträge. ... Ich freue mich auf die OSTD 2012.
OSTD 2011
Mitarbeiter - Lernen fördern Kreisverband Steinfurt

Die Schulungsumgebung war angemessen ausgestattet und sehr gut für die Schulung vorbereitet. Das Essen war an beiden Tagen schlichtweg hervorragend. Großes Kompliment! Das Tutorium über OMD war interessant gestaltet. Sehr kurzweilig und mit viel Fachwissen vorgetragen. Anwendungsbeispiele aus der Praxis wurden besprochen und alle Fragen verständlich beantwortet. Auch die Vorträge waren sehr kurzweilig und informativ. Die Themen haben ein weites Spektrum abgedeckt und einen schönen Einblick in Themengebiete ermöglicht, die nicht unbedingt zu meinem Arbeitsalltag gehören.
OSTD 2011
Mitarbeiter - Wave-Computersysteme GmbH

Die Räumlichkeiten in dem alten Postgebäude versprühen durch die Mischung alt vs neu einen sehr schönen Charme. Das Essen war wieder einmal nahezu perfekt. Das Tutorium (OMD) war sehr interessant und durch die praxisnahen Übungen sehr gelungen.
OSTD 2011
Mitarbeiter - Bayer. Landesamt für Steuern

Die breite Auswahl der Themen und die lockere Form der Vorträge, die auch den Dialog ermöglicht, erweitern immer wieder den eigenen Horizont.
OSTD 2011
Mitarbeiter - Hansa Luftbild