Was bietet mir der Workshop?
Der Workshop bietet praxisnahes Wissen im Bereich Penetrationstesting. In zwei Tagen lernen die Teilnehmer, gängige Angriffsszenarien zu verstehen und Sicherheitslücken in Netzwerken und Webanwendungen zu identifizieren und auszunutzen.
Was lernen die Teilnehmer?
Am Ende des Workshops können die Teilnehmer:
- Angriffsszenarien auf Anwendungen und Netzwerke verstehen und simulieren
- Sicherheitslücken in Webanwendungen identifizieren und ausnutzen
- Penetrationstests mit Kali Linux und Burp durchführen
- IT-Sicherheitslücken erkennen und beheben
Für wen ist der Kurs geeignet?
- System-/Netzwerkadministratorinnen
- IT-Sicherheitsbeauftragte
- Entwicklerinnen und Softwareingenieur*innen
Voraussetzungen für die Teilnahme:
- Grundlegende Kenntnisse in Netzwerktechnik sind hilfreich
- Keine Vorerfahrungen in IT-Sicherheit oder Penetrationstesting erforderlich
Was erhalten die Teilnehmer?
- Zwei Tage Online-Workshop (9:00–17:00 Uhr)
- Praktische Übungen in einer virtuellen Testumgebung
- Teilnahmebestätigung nach Abschluss
- Zugang zu Kali Linux und Penetrationstesting-Tools
- Anleitung zu gängigen Hacking-Tools wie Burp
Warum dieser Workshop?
- Praktische Übungen zur Identifikation und Ausnutzung von Sicherheitslücken
- Fokus auf realistische Angriffe auf Webanwendungen und Netzwerke
- Erfahrene Trainer mit tiefem Wissen in Penetrationstests und IT-Sicherheit
- Einblick in ethische und rechtliche Grundlagen des Hacking
Agenda der IT-Schulung
Tag 1 Vormittag: Einführung ins Thema
- Einführung in die Lab-Umgebung
- Einführung in Kali Linux
- Einführung in das Thema Hacking
- Ethische und Rechtliche Grundlagen
- Grundlegende Begriffe und Technologien
Tag 1 Nachmittag: Hack around the world
- Informationsbeschaffung (OSINT/SIGINT etc.)
- Hacking mit Entwicklertools
- Hacking mit Burp
Tag 2 ganztägig: Breakfast at Hackannys
- Praktische Arbeit mit der OWASP Top 10
- Passwortcracking
- Social Engineering
- Ausblick: Wie bleiben meine Waffen scharf? CTFs, HTBs und andere Wetzsteine
Lernziele
- Verständnis der Vorgehensweise von Hackern
- Methodiken der Ausnutzung gängiger Schwachstellen