Relevante artikelen over TSTC en de branche, geschreven en geselecteerd door onze trainers & specialisten.

ontvang nieuwsbrief
  • BHS_header_2017_02.jpg

    Black Hat Sessions Part XV: Anniversary Edition

    TSTC zal deze week als sponsor aanwezig zijn op onderstaand congres. U kunt zich nog inschrijven om op deze dag aanwezig te zijn, bij te praten, mee te doen met de hackerworskhop of te luisteren naar de interessante sprekers. 

     

    It’s all about the Data 

     

    Op 29 juni organiseert Madison Gurkha voor de vijftiende keer de Black Hat Sessions. Het jaarlijkse securitycongres keert wederom terug in de Reehorst in Ede met een inspirerende dag vol technische- en niet-technische lezingen, workshops en presentaties. Schrijf nu in voor deze jubileumeditie

    1 maand geleden
  • IAPP-training-partner.png

    Waarom CIPP/E, CIPM en CIPT bij TSTC?

    Met het dichterbij komen van de deadline voor de AVG/GDPR is er een enorme groei ontstaan in de vraag naar privacy training en -certificering. De titels van IAPP zijn hierbij het populairst in verband met hun internationale erkenning en inbegrepen updates ná de training. In veel gevallen is het door het grote aantal aanvragen niet meer mogelijk om de CIPP/E, CIPM en CIPT trainingen binnen een paar weken te volgen en in sommige gevallen loopt de wachttijd zelfs op tot enkele maanden. In deze blog leg ik uit waarom het toch de moeite waard is hierop te wachten en deze trainingen bij TSTC te volgen.

    1 maand geleden
  • wannacry-screencap_thumb800.jpg

    WannaCry for Dummies

    Een aantal weken geleden werd de IT-wereld opgeschrikt door het fenomeen "WannaCry". Social media pikten deze vorm van ransomware razendsnel op, waarna deze viral ging. De kranten stonden er vol van en met grote chocoladeletters werd verkondigd dat dit één van de grootste aanvallen ooit was op het gebied van cybercrime. Zelfs de NOS en RTL journaals schroomden niet dit item aan te pakken als wereldnieuws.

     

    Natuurlijk zijn deze berichten zeer beangstigend als je geen achtergrond hebt in IT-security en zelfs buren kwamen om raad vragen of ze de computer nu wel moesten aanzetten.

     

    In deze blog leg ik in Jip en Janneke taal uit wat er is gebeurd.

    2 maanden geleden
  • psi_logo_2_1416590339__31590.png

    TSTC geaccrediteerd PSI Test Center (oa ISACA)

    Sinds enige tijd is TSTC één van de (op dit moment) zes geaccrediteerde Nederlandse PSI Test Centers. PSI is het door ISACA gekozen platform voor computer based CISM, CISA, CRISC en CGEIT examens. Dit betekent dat u vanaf nu niet alleen uw training daarin bij TSTC kunt volgen maar ook examen kunt doen. 

     

    Naast de ISACA examens kunt u natuurlijk ook bij TSTC terecht voor alle andere examens die op het PSI platform worden afgenomen. Op deze pagina geven we echter antwoord op een aantal veelgestelde vragen met betrekking tot de examens van ISACA.

    3 maanden geleden
  • banner760x100.jpg

    Bezoek TSTC op het IT & Information Security Congres

    Op 15 februari 2017 organiseert Heliview het IT & Information Security congres in congrescentrum 1931 's Hertogenbosch. Het thema is dit jaar 'Mensen, processen en techniek'. TSTC zal als sponsor aanwezig zijn om al uw vragen over security & privacy trainingen te beantwoorden. 

     

    De primaire doelgroep van dit congres is: Chief information security officer, Security manager, Information security manager, Risk manager, Hoofd / manager informatiebeveiliging, Security architect, Compliance officer. In de meeste gevallen bezoekt u dit congres na registratie gratis (klik op banner onderaan deze pagina). 

    6 maanden geleden
  • cloud-security-and-osi-layer-2-the-layer-oft-forgotten-4-638.jpg

    Cloud Security and OSI layer 2 - the layer oft forgotten

    Op 2 en 3 november jl. verzorgde onze CCSP/CSAC trainer Duane Anderson op Infosecurity 2016 (Jaarbeurs Utrecht) een drukbezochte presentatie 'Cloud Security and OSI layer 2 - the layer oft forgotten'. Mocht u de presentatie gemist hebben of nogmaals terug willen kijken dan kan dat hier.

    8 maanden geleden
  • InfoSecNL.png

    Bezoek Infosecurity 2016 als VIP

    Tot en met 14 oktober is het nog mogelijk om je via deze link gratis aan te melden als VIP bezoeker van Infosecurity 2016 op 2-3 november in de Jaarbeurs Utrecht (onder voorbehoud goedkeuring door Infosecurity).

     

    Als VIP bezoeker ontvang je onder andere een gratis lunch en uitrijkaart. Meld je direct aan en vergeet ons niet te bezoeken op standnummer 01.E148.

     

    Onze trainer Duane Anderson verzorgt beide dagen de seminar Cloud Security and OSI layer 2 - the layer often forgotten tussen 11.00 - 11.30 uur in Theaterzaal 3: Cybersecurity.

     

    Graag tot dan!

    10 maanden geleden
  • MS certified.png

    Microsoft past MCSE certificeringen (wederom) aan

    Vorige week lanceerde Microsoft vier nieuwe MCSE certificeringen en maakte daarbij direct het vervallen van de huidige MCSE titels bekend (per 31-3-2017). De nieuwe titels sluiten één-op-één aan op de ‘Centers of Excellence’ die in het Microsoft Partner Network worden gebruikt om technische competenties aan te duiden en moeten daarbij bijdragen aan de herkenbaarheid bij zowel Microsoft Partners als hun klanten.

    10 maanden geleden
  • EC-Council Award 2016.jpg

    TSTC wint “Triple” op EC-Council Global Awards 2016

    Bij de aftrap van het jaarlijkse Hacker Halted congres in Atlanta eerder deze maand, maakte EC-Council -de organisatie achter onder andere de CEH, CHFI en C|CISO certificeringen- traditiegetrouw de winnaars van hun Global Awards voor beste opleidingspartners en trainers bekend.

    10 maanden geleden
  • Interview Digital Enterprise.png

    Weerbaarheid is Security Awareness 2.0

    (Interview gepubliceerd in "Digital Enterprise", uitgave Elsevier september 2016. Lees de rest van deze publicatie hier.)

     

    Veel organisaties worstelen met de lastig meetbare Return on Investment van het trainen van hun personeel, zo ook op het gebied van informatiebeveiliging en zg. security awareness. De hoge boete die kan volgen op ‘verwijtbare nalatigheid’ in de Meldplicht Datalekken uit de Wet bescherming persoonsgegevens (Wbp) drijft diezelfde organisaties anderzijds tot het zoeken naar oplossingen, waarmee zij bij incidenten kunnen aantonen getracht te hebben het datalek te voorkomen of de kans daarop te minimaliseren.

     

    Ook het trainen van de medewerkers hoort daarbij omdat zij vaak direct of indirect voor het datalek verantwoordelijk zijn, legt directeur Emile Kok van opleidingsinstituut en specialist in cybersecurity- en privacytrainingen TSTC uit Veenendaal uit.

    11 maanden geleden
  • Holland Quaestor.png

    CIPP/E en CIPM geaccrediteerd voor trustsector.

    Sinds 26 juli 2016 heeft Holland Quaestor (HQ), de belangenvereniging voor Nederlandse trustkantoren, onze CIPP/E en CIPM privacy trainingen van IAPP geaccrediteerd voor hun Permanente Educatie (PE) systeem. Trust Officers die met behulp van dit systeem hun status in stand houden, ontvangen 4 van de jaarlijks benodigde 16 PE punten (2016) wanneer zijn de CIPP/E of CIPM training bij ons volgen.

    1 jaar geleden
  • IAPP.jpg

    For privacy pros, Brexit nothing to panic about

    As news of the Brexit vote swept the globe this morning, the response from privacy professionals throughout the EU who have studied the matter has been consistent, if cliché: Keep calm, and carry on. 

    While the U.K.’s departure from the European Union will clearly have momentous impact on both sides of the equation, it’s not yet quite clear what that impact might be, and, regardless, privacy professionals have a good two years yet to figure it out.

    1 jaar geleden
  • Homepage TSTC.png

    Winnaar 'TSTC Websitetest'

    In de TSTC nieuwsbrief van 26 mei jl. kregen onze lezers de vraag voorgelegd onze nieuwe website te testen en daarmee kans te maken op een gratis training. 

    1 jaar geleden
  • NextGen Infra.png

    Wat de boer niet kent... Verandering door kennis

    Als je de IT infrastructuur beter passend voor de business wil maken, dan moet je blijvend vernieuwen en innoveren.  Hiervoor is het essentieel om over de juiste kennis te beschikken. Want wat de boer niet kent, dat eet ‘ie niet.

     

    Veel organisaties hebben moeite met het blijvend verbeteren van hun IT infrastructuur, wat er toe leidt dat deze de business niet volledig ondersteund.

    1 jaar geleden
  • Lipstick-pig-image-300x227.jpg

    EU/US Privacyshield: one common goal but 180 degree difference in vision

    We are registering the start of this century when social media more or less didn’t exist yet, nobody heard of big data and Edward Snowden was still a young man.
    At that time it wasn’t hard to see how the European Union and the USA made a gentlemen’s agreement on the processing of personal information in the USA even though the country offered a privacy protection level nowhere close to becoming adequate according to European privacy laws (data protection directive 95/46/EC) on the promise they would behave themselves and companies could be trusted with a self-certification system on which the American FTC (Federal Trade Commission) would keep a close eye. They called it “safe harbour” which lasted for around 15 years.

     

    (Deze blog is eerder geplaatst op shamrockinfosec.com en met toestemming gebruikt)

    1 jaar geleden
  • shift.jpg

    Expertvisies, interactie en praktische handvatten voor een solide cloudstrategie

    Tijdens Shift16 op woensdag 1 juni in ’t Spant! In Bussum nemen we u mee naar de praktijk: hoe creëert u een schaalbare IT omgeving.

     

    • Welke uitdagingen komt u tegen op de weg daar naar toe?
    • En hoe behoudt u grip op IT in de cloud?

     

    U hoort van experts, vakgenoten en andere toonaangevende organisaties welke keuzes in de cloud zij hebben gemaakt en welke kansen het hen biedt.

    Bekijk hier het programma, of meld u direct aan via cloud.heliview.nl/aanmelden

     

    1 jaar geleden
  • windows 10 ium.png

    Windows 10 - Isolated User Mode

    Phishing, identity theft, credential theft, impersonation, data leakage. Het zijn allemaal termen binnen IT security die op de één of andere manier te maken hebben met het verkrijgen c.q. misbruiken van credentials. Wij proberen onze gebruikers goed voor te lichten, vaak aan de hand van awareness sessies, over de gevaren van zwakke wachtwoorden, het inloggen op onveilige websites, hergebruik van wachtwoorden etc.

     

    Het gevaar schuilt echter niet alleen bij de gebruiker. Het wachtwoord moet immers ook bekend zijn bij de authenticerende computer (lokaal of remote, zoals bij Active Directory). Hoe gaat Windows vervolgens om met wachtwoorden van ingelogde gebruikers?​ Programma’s zoals Mimikatz laten zien dat iemand die kwaad wil eenvoudig wachtwoorden of wachtwoord hashes van ingelogde gebruikers kan achterhalen en erger dan dat. Microsoft heeft met Isolated User Mode een goede stap gezet om aanvallen à la Mimikatz en “pass-the-hash” te voorkomen. In dit artikel ga ik in op deze nieuwe feature en leg uit hoe Windows 10 ervoor zorgt dat kwaadwillenden dankzij Isolated User Mode geen mogelijkheid meer hebben tot het verkrijgen van wachtwoorden en wachtwoordhashes die in het geheugen van Windows 10 vastgehouden worden.

     

    User mode / Kernel mode

     

    Om te begrijpen hoe Isolated User Mode werkt en waar het voor is, gaan we eerst kijken hoe programma’s normaliter met elkaar communiceren.

     

    In Windows heb je de User mode, dit staat ook wel bekend als ring 3 (afb. 1), waarin de applicaties draaien die wij starten. Een applicatie bestaat uit het programma zelf plus de libraries die door de applicatie aangeroepen worden. Wanneer een programma gestart wordt, zal dit in het geheugen geladen worden en krijgt het een process id toegekend. De applicatie (het proces) krijgt ook een stukje van het intern geheugen aangereikt, een private virtual address space, zodat hij in het geheugen kan worden geladen.

     

    Stel dat er twee applicaties draaien, ieder met zijn eigen process id. Is het dan mogelijk dat het ene proces toegang heeft tot de virtual address space van een ander proces? Nee. Een applicatie heeft alleen toegang tot zijn eigen geheugenadressen.

     

    Figuur 1; bron: blog.codinghorror.com

     

    Maar wat draait er nou precies in Kernel mode (dit is ring 0)? Uiteraard draaien hier de basale besturingssysteem onderdelen. Verder draaien er in de kernel ook kernelmode drivers. Het is belangrijk te weten dat alle processen die in Kernel mode draaien, één enkel virtual address space delen!!! Oftewel, een kernel mode driver kan in principe bij alle andere code van de drivers én van het besturingssysteem. Een slecht geschreven driver zou daardoor de stabiliteit van jouw Windows omgeving onderuit kunnen halen en de computer laten crashen.

     

    Ringen 1 en 2 worden eigenlijk niet gebruikt.

     

    Wanneer een programma een deel van het geheugen wil benaderen dat niet van hemzelf is, dan kan hij een interrupt genereren voor een API (Application Programming Interface). De processor zal dan in kernel mode schakelen om die API te starten, welke op zijn beurt bijvoorbeeld het commando ReadProcessMemory uit kan voeren. Dat commando mag enkel in Kernel mode uitgevoerd worden. Daarna schakelt de processor terug naar User mode en kan de applicatie de ontvangen informatie verwerken.

     

    Lsass

     

    Van alle processen die Windows standaard draait, is lsass (Local Security Authority Subsystem Service ) één van de meest interessante. Althans, vanuit de ogen van de hacker. De virtual address space van lsass bevat namelijk de wachtwoord hashes van alle ingelogde gebruikers. Dankzij Pass-the-hash technieken heeft een aanvaller voldoende aan de hash van het wachtwoord om te authenticeren. Dat doet lsass per slot van rekening op exact dezelfde manier…

    Met Windows 8.1 heeft Microsoft bij de introductie van een speciale Active Directory groep genaamd Protected Users voor gezorgd dat lsass de wachtwoorden en hashes opruimt en er zo min mogelijk in het geheugen te vinden zijn (fig. 2).

     

    Figuur 2; bron: dirteam.com

     

    Verder kan het lsass proces middels een registry aanpassing als protected process gaan draaien, waardoor wachtwoorden en hashes alleen zo lang bewaard worden in het geheugen, als nodig is. Hierdoor wordt het oogsten van wachtwoorden en hashes alweer wat lastiger. Mocht je meer over de technieken in Windows 8.1 willen weten, open dan de bron die bij figuur 2 staat vermeld.

     

    Address translation

     

    We zijn nu bijna op het punt beland waarop we kunnen zien wat Isolated User Mode voor ons betekent. Hiervoor moet echter wel helder zijn wat het begrip “address translation” inhoudt.

    Wanneer twee processen op dezelfde manier geschreven zijn en beide willen naar hetzelfde geheugenadres gaan, bijvoorbeeld adres 5000, dan zou dat niet kunnen. Zij verwijzen dan ook naar een virtual address space. Ieder proces heeft zijn eigen pagetable die de virtual address space vertaald naar de physical address space. Wanneer beide processen het adres 5000 opzoeken in hun pagetable, zullen beide er een ander fysiek adres uit krijgen dat echt correspondeert met het juiste, echte geheugenadres. Daarnaast krijgen de processen ook te horen welke toegang ze krijgen tot dat geheugenadres: read, write, execute.

     

    Wanneer je Hyper-V draait, komt er onder de kernel nog iets anders te draaien: de hypervisor. Dit wordt tegenwoordig ook wel Ring -1 (min 1) genoemd. Wanneer een virtual machine (VM) toegang wil hebben tot het fysieke geheugen, werkt bovenstaand proces nog steeds op dezelfde manier. Echter, nu noemen we het physical address ineens de Guest Physical Address (GPA). De GPA is niet het echte fysieke adres, omdat we nu te maken hebben met een gevirtualiseerde omgeving. Daarom wordt de GPA gemapped naar het fysieke adres, wat nu het System Physical Address (SPA) heet. Het systeem dat hiervoor gebruikt wordt, heet Second Level Address Translation (SLAT). Diverse processoren hebben een feature die SLAT efficiënter laten plaatsvinden. Server 2012 R2 Hyper-V had nog een software shadow page table, die hardwarematige SLAT ondersteuning niet verplichtte (tenzij RemoteFX nodig was), maar de Hyper-V implementaties in Windows 8, 8.1, 10 en Server 2016 vereisen dat de processor SLAT ondersteunt.

     

    Isolated User Mode

     

    In Windows 10 gaat Microsoft een flinke stap verder in het beveiligen van lsass. Nu wordt gebruik gemaakt van een nieuwe feature in Client Hyper-V: Virtual Secure Mode. Nu krijg je naast de gewone Kernel mode nog een Secure Kernel mode. Beide hebben hun eigen pagetable, maar nu ook hun eigen SLAT… Stel dat vanuit beide kernels dezelfde GPA uitgegeven wordt, dan zal iedere SLAT hetzelfde SPA uitgeven, maar wel met een ander access level. Zo kan de “oude” kernel mode wel access krijgen, maar dan met de mededeling: geen read, geen write, geen execute.

     

    Wanneer een proces in de normale kernel mode toegang wil hebben tot lsass en diens geheugenadressen, dan gaat dit verzoek via de secure kernel mode en vindt er een controle plaats om te voorkomen dat er acties uitgevoerd worden die ervoor zouden kunnen zorgen dat er toegang verkregen zou kunnen worden tot de geheime informatie. De code wordt “sanitized”.

     

    Om de secure kernel zo veilig mogelijk te maken, heeft Microsoft gepoogd alle soorten van aanvallen te blokkeren die hackers uit kunnen voeren. Zo zorgt het uitschakelen van de isolated user mode ervoor, dat alle wachtwoorden en encryptiesleutels worden gewist. Een hacker heeft er dus niks aan om die feature uit te zetten: hij komt niet bij de gewenste informatie!

     

    Naast het beschermen van het lsass proces, bevat de secure kernel ook de sleutels die gebruikt worden door vTPM. In dit artikel ga ik niet verder in op deze nieuwe feature, maar zie het als een virtuele TPM chip voor virtuele machines. Hierdoor kun je bij een Hyper-V server iedere virtuele machine voorzien van een softwarematige TPM chip ten behoeve van data encryptie.

     

    Isolated User Mode applicaties kunnen op dit moment alleen nog gemaakt worden door Microsoft. Wellicht dat dit in de toekomst gaat veranderen, maar dit is op moment van schrijven nog onbekend.

    1 jaar geleden
  • ECCawards2.png

    Waarom Certified Ethical Hacker (CEH) bij TSTC?

    De keus om een training bij de één of de andere opleider te volgen, is als het goed is niet alleen afhankelijk van de prijs en de locatie waar deze verzorgd wordt.

     

    Als meervoudig winnaar van de award voor 'Beste Europese opleider voor EC-Council trainingen' hebben we een eigen kijk op de Certified Ethical Hacker (CEH) training. Hieronder vind je de in onze ogen beste argumenten om CEH bij TSTC te volgen:

    1 jaar geleden
  • CFR team culture security.jpg

    How a CFR Team Contributes to a Culture of Security

    If you're responsible for the success of a business, you need to take two broad approaches to protecting your information assets: 1) train all your employees to recognize and resist intrusion attempts and 2) train a cadre of specialists to monitor your network as a whole and respond to threats.

    1 jaar geleden
  • bamboo_1920x1200-17.jpg

    Nieuwe training: Introductie Grip op datalekken

    Vanaf 1 januari 2016 moet iedere organisatie een datalek melden aan betrokken personen en aan de Autoriteit Persoonsgegevens. Een falende melding, falende beveiliging maar ook een falend management op datamanagement kan worden beboet. Maar bovenal kan dit leiden tot ernstige vertrouwensschade. Daarmee is goede aanpak op datalekken een belangrijke bouwsteen in het privacy management.

    1 jaar geleden
  • TSTC op Infosecurity 2015

    1 jaar geleden
  • 15 jaar TSTC

    2 jaren geleden
  • Pleit 2014

    2 jaren geleden
  • Security Congres PVIB

    2 jaren geleden
  • Infosecurity 2014

    2 jaren geleden
  • IAPP.jpg

    Samenwerking met IAPP 

    Training institute TSTC in Veenendaal has entered into a collaboration with IAPP (International Association of Privacy Professionals) , the world’s largest Association of Privacy Professionals. 

    3 jaren geleden
  • Black Hat Sessions XII

    3 jaren geleden
  • PLEIT 2013

    3 jaren geleden
  • Infosecurity 2013

    3 jaren geleden
  • CEH v8 Launch

    4 jaren geleden
  • TSTC lid van de VOI

    4 jaren geleden
  • Black Hats Session part XI

    4 jaren geleden
  • pleit.png

    TSTC spreekt op Pleit 2012

    4 jaren geleden
  • chfilaunch.jpg

    CHFI v8 Global Launch

    5 jaren geleden
  • Seminar Manager vs Hacker

    5 jaren geleden
  • Infosecurity 2011

    5 jaren geleden
  • Succesvolle CEH vs 7 launch

    6 jaren geleden
  • CEH vs 7 GLOBAL LAUNCH

    6 jaren geleden
  • Social Media

    6 jaren geleden
  • Gratis CEH Seminar

    7 jaren geleden
  • CWNA / CWNP Power Program

    9 jaren geleden
  • Kruip in de huid van ...

    9 jaren geleden