Du suchst deine bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus
Die Hürden für Cyberkriminelle sinken, die Geschwindigkeit von Angreifenden steigt. In dieser Session demonstriert dir unser Experte, wie Hacker KI im Angriff einsetzen, damit du lernst, dich davor zu schützen.
Du verstehst, wie Angreifer KI-Assistenten und -Agenten zur Automatisierung einsetzen und wo derzeit die Grenzen dieser Werkzeuge liegen.
Du erkennst KI-gestützte Phishing- und Social-Engineering-Angriffe.
Du führst selbst KI-gestützte Audits durch, um Lücken vor den böswilligen Hackern zu finden.
Du erfährst, wie Hacker "Vibe Coding" nutzen, um ohne tiefe Programmierkenntnisse Malware zu schreiben – und wie Angreifende, die programmieren können, mit KI noch deutlich besser und schneller sind.
Darüber hinaus lernst du Open-Source-Werkzeuge kennen, die selbstständig nach Schwachstellen in Netzwerken und Webanwendungen scannen und sie ausnutzen. Dabei geht unser Experte auch darauf ein, wo derzeit und auf absehbare Zeit die Grenzen von KI-Agenten liegen.
Schließlich widmet er sich dem Social Engineering und erläutert die Gefahren von Deepfakes und Voice Cloning. Diese machen Phishing-Angriffe so glaubwürdig wie noch nie und erfordern mehr Aufmerksamkeit von allen Mitarbeitenden im Unternehmen.
Administratoren und IT-Sicherheitsverantwortliche, die verstehen wollen, wie generative KI die Bedrohungslage verändert. Personen die, LLM-Systeme sicher bereitstellen und durch KI-Werkzeuge Zeit gewinnen wollen.
Grundlegendes Verständnis von IT-Sicherheit, Netzwerken, Webtechnologien sowie der Arbeit auf der Kommandozeile werden vorausgesetzt. Vorerfahrungen mit ChatGPT oder Cloud-Umgebungen erleichtern den Einstieg, sind aber nicht notwendig.
Sprachmodelle tief in die Kommandozeile und den Terminalemulator integrieren
Codegenerierung mit Coding-Agenten wie Claude Code und OpenAI Codex CLI
(KI-)Automatisierung von OSINT und Malware-Erzeugung
(KI-)Automatisierung von Audits, Netzwerk- und Webapp-Pentesting – sowie aktuelle Grenzen
(KI-)Automatisierung von Reverse Engineering
(KI-)Automatisierung von Audit- und Pentest-Berichten
Social Engineering durch Voice Cloning für Phishing mit Stimme (Vishing), Bild und (Live-)Videofälschung (Deepfakes)
CLI-Tools, Werkzeuge mit MCP-Schnittstelle / MCP-Server für Angreifer
Überblick über kommerzielle Anbieter
Frank Ully ist Principal Consultant Cybersecurity und Head of CORE bei Corporate Trust Business Rist & Crisis Management. Seit mehr als zehn Jahren beschäftigt er sich beruflich mit Informationssicherheit, zuletzt mit Fokus auf Entwicklungen in der offensiven IT-Security. Seine derzeitigen Schwerpunkte umfassen Active Directory, die Sicherheit öffentlicher Clouds und künstliche Intelligenz. Sein Wissen teilt Frank regelmäßig in Vorträgen, Webinaren, Schulungen und Artikeln, etwa in der Fachzeitschrift iX oder bei der heise academy. Damit hilft er Organisationen, Angreifer zu verstehen und sich effizient gegen sie zu verteidigen – auf dem neuesten Stand der Technik.

