
In diesem Workshop bekommen Administratoren die erforderlichen Kenntnisse, um Angreifer zu verstehen und frei verfügbare Werkzeuge, Taktiken und Verfahren effizient einzusetzen, um Schwachstellen in der eigenen IT aufzuspüren.
15.09.2026
09:00 Uhr
17.09.2026
17:00 Uhr
Dies ist ein Online-Seminar. Die Zugangsdaten erhalten Sie rechtzeitig vor Beginn
| Name |
|---|
Preis brutto €2.856,00
inkl. 19,00% MwSt. entspr. €456,00
Preis netto €2.400,00
Nach dem Abschluss des dreitägigen Workshops können Sie:
Verfahren und quelloffene Werkzeuge zur aktiven und passiven Informationsgewinnung sicher und effektiv einsetzen
Schwachstellen in Netzen, Diensten und Applikationen mit Open-Source-Tools gezielt erkennen
lokale Active-Directory-Umgebungen zielgerichtet auf Schwachstellen und Fehlkonfigurationen überprüfen
das Sicherheitsniveau der eigenen Infrastruktur wirksam erhöhen und Härtungsmaßnahmen effektiv umsetzen
In diesem Workshop erhalten Sie anhand realer Fallbeispiele einen Überblick über die verschiedenen Phasen eines Cyberangriffs und lernen, wie Sie passiv und aktiv Informationen über Organisationen und potenzielle Angriffspunkte Ihrer Systeme sammeln können. Dazu lernen Sie zahlreiche Verfahren und freie Werkzeuge kennen und trainieren den sicheren Umgang in praktischen Übungen.
Ebenso bekommen Sie ein tiefes Verständnis der Vorgehensweisen von Angreifern. Neben den Möglichkeiten zur initialen Kompromittierung lernen Sie, wie sich Cyberkriminelle innerhalb des Netzwerks Ihres Unternehmens ausbreiten und an vertrauliche Daten gelangen können. Dazu erhalten Sie auch einen Einblick in Fehlkonfigurationen und Schwachstellen lokaler Active-Directory-Umgebungen.
Abschließend lernen Sie sinnvolle und effektive Prozesse und Maßnahmen kennen, mit denen Sie das Sicherheitsniveau in Ihrer Organisation auf Netzwerk-, System- und Anwendungsebene wirksam erhöhen können.
passiv Informationen erlangen (OSINT)
aktiv Informationen gewinnen (Scanning und Enumeration)
initiale Kompromittierung verstehen
Angriffsvektoren zur initialen Kompromittierung eines Systems erörtern
Eskalation von Rechten nachvollziehen
seitliche Bewegung verstehen
Exkurs: Lokale Active-Directory-Umgebung absichern
Härtungsmaßnahmen durchführen
Administratoren, welche die Vorgehensweisen von Angreifern nachvollziehen und replizieren wollen, um mit diesen Erkenntnissen die Infrastruktur ihres Unternehmens wirkungsvoll abzusichern
IT-Führungskräfte und -Sicherheitsverantwortliche, welche die Möglichkeiten von Pentesting verstehen und fundiert bewerten wollen, um sie nachhaltig in die IT-Sicherheitsstrategie ihrer Organisation zu integrieren
grundlegende Kenntnisse im Umgang mit der Windows- und Linux-Kommandozeile
erste Vorerfahrungen mit Virtualisierung, Ports und Subdomänen
Sie erhalten Ihre Schulungsunterlagen in digitaler Form. So können Sie selbst entscheiden, ob Sie diese elektronisch bearbeiten und archivieren oder lieber ausdrucken möchten.
Mit der Teilnahmebescheinigung unterstreichen Sie Ihr Weiterbildungsengagement und verbessern Ihre Perspektiven für interne Karriereschritte oder neue berufliche Wege.
Sie nehmen über Zoom am Workshop teil, wobei die Verbindung über einen lokal gehosteten, DSGVO-konformen On-Premises-Connector erfolgt.
Um einen intensiven Austausch zwischen dem Trainer und den Teilnehmenden zu gewährleisten, erfolgt der Workshop in Gruppen von höchstens 20 Personen.
Sollte die Durchführung der Veranstaltung aufgrund höherer Gewalt, der Verhinderung eines Referenten, von Störungen am Veranstaltungsort oder wegen zu geringer Teilnehmerzahl nicht möglich sein, werden die Teilnehmenden so früh wie möglich informiert.