Sie suchen Ihre bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus

heise Academy Logo
Classrooms

Ethical Hacking für Admins – Pentesting für eine sichere IT

Sich selbst hacken, bevor es Angreifer tun: In diesem Classroom lernen Administratoren und IT-Sicherheitsverantwortliche, wie sie durch Ethical Hacking die Sicherheit ihrer Systeme erhöhen. Mithilfe von Penetrationstests identifizieren sie Schwachstellen und lernen diese zu beheben. Dabei lernen sie kreative und unerwartete Angriffsvektoren zu antizipieren.

Im Professional und Enterprise Pass enthalten

Lernen von den besten IT-Experten: Interaktiv und live mit academy Classrooms

Mehr Infos & Kauf
Sie haben bereits einen academy Pass?
Enterprise
Professional

Ethical Hacking für Admins – Pentesting für eine sichere IT

Überblick

Zunächst widmet sich dieser Classroom der Informationsbeschaffung aus öffentlichen Quellen (Open Source Intelligence, OSINT). Die Teilnehmenden lernen, welche Werkzeuge und Methoden Angreifer nutzen, um sensible Daten über Zielsysteme zu erlangen. Im Fokus steht dabei stets der Selbstaudit-Aspekt: Die Admins lernen, wie sie mithilfe spezialisierter Tools Lücken in den eigenen Systemen aufdecken.

Dies gelingt mit Portscans und Schwachstellenscannern, die vollautomatisiert nach offenen Zugängen in Netzwerken suchen. Einen besonderen Fokus legt unser Experte Frank Ully auf das Angriffsframework Metasploit und die Linux-Distribution Kali Linux. Diese mächtigen Werkzeuge setzen Angreifer regelmäßig ein, um Schwachstellen gezielt auszunutzen. Entsprechend ist es wichtig, dass auch die Verteidiger mit diesen Tools vertraut sind.

Öffentlich zugängliche Systeme schützen

In den weiteren Sessions behandelt der Classroom die Sicherheit externer und interner IT-Infrastrukturen. Die Teilnehmenden lernen, wie sie öffentlich zugängliche Systeme sowie interne Netzwerke mit Fokus auf Active Directory vor Angriffen schützen. Zudem erhalten sie wertvolles Wissen über die Absicherung von Webanwendungen und APIs anhand der OWASP Top 10. Ein weiterer Schwerpunkt liegt auf der Sicherheit von Cloud-Umgebungen, insbesondere der Cloud-Dienste von Microsoft (Azure, Entra ID, Microsoft 365), Google Cloud Platform (GCP) sowie AWS. Spezielle Tools helfen bei deren Absicherung, etwa ScubaGear.

Anhand konkreter Beispiele vermittelt unser Security-Experte Frank Ully, wie Angreifer in den verschiedenen Phasen eines Hacker-Angriffs vorgehen – von der Informationssammlung über die Ausnutzung von Schwachstellen bis hin zur Ausweitung von Privilegien und dem Erreichen des finalen Ziels, etwa der Verteilung von Ransomware im gesamten Netzwerk.

Zielgruppe

Der Classroom richtet sich an Administratoren und IT-Sicherheitsverantwortliche, die ihre Systeme proaktiv schützen möchten. Nach Abschluss aller Sessions sind die Teilnehmenden in der Lage, potenzielle Schwachstellen durch Penetrationstests zu identifizieren und die Sicherheit ihrer IT-Systeme nachhaltig zu verbessern.

Voraussetzungen

Wissen auf dem Level eines Junior-System- oder Netzwerk-Administrators wird vorausgesetzt. Das umfasst auch erste Erfahrungen auf der Linux-Kommandozeile und mit PowerShell. Ein grundsätzliches Verständnis des Aufbaus von Webanwendungen und Protokollen wie HTTP und HTML ist ebenfalls erforderlich sowie erste Erfahrungen in der Administration einer öffentlichen Cloud.

Agenda

  • Unterschied zwischen Security und Compliance, Phasen von echten Angriffen und technischen Sicherheitsaudits und Angreifertypen

  • Unterschiedliche technische Audittypen von Schwachstellenscan bis Red Teaming

  • Öffentlich erreichbare Dienste muss man gut schützen – ein Konfigurationsfehler reicht aus, um Angreifern Tür und Tor zu öffnen – Suche in öffentlich verfügbaren Quellen nach Angriffspunkten

  • Scanner wie der De-facto-Standard-Portscanner Nmap und der Schwachstellenscanner OpenVAS (Greenbone Community Edition)

  • Teilautomatisierte Audits von Windows-Clients und -Servern auf Schwachstellen zur Privilegieneskalation und zur fehlenden Härtung mit PrivescCheck und HardeningKitty

  • Prüfen von Active Directory Domain Services und Certificate Services mit PingCastle, Purple Knight und PSKIAudit

  • Schwachstellen in Webanwendungen und Web-Schnittstellen anhand der OWASP Top 10 und OWASP API Security Top 10

  • Microsoft 365 und Entra ID (Azure Active Directory) auf Fehlkonfigurationen untersuchen mit ScubaGear

  • Multi-Cloud-Auditwerkzeug ScoutSuite für Plattform- und Infrastructure-as-a-Service bei AWS, Azure und GCP

Foto von Frank Ully

Frank Ully

Head of Research | Oneconsult Deutschland AG

Zum Profil

Ethical Hacking für Admins – Pentesting für eine sichere IT

Haben Sie Fragen zu unseren academy Classrooms? Wir helfen Ihnen gern weiter.

Füllen Sie ganz einfach und bequem das Kontaktformular aus und wir werden Ihnen Ihre Fragen schnellstmöglich beantworten.

Profilbild von Team Events

Team Events

events@heise-academy.de

+49 511 5352 8603

Telefonisch erreichbar: Mo – Fr | 9 – 17 Uhr

Unsere Antworten auf die häufigsten Fragen

Kontaktformular

Bei Betätigen des Absenden-Buttons verarbeiten wir die von Ihnen angegebenen personenbezogenen Daten ausschließlich für den Zweck Ihrer Anfrage. Weitere Informationen zum Datenschutz finden Sie in unserer Datenschutzerklärung.