Zum Campus
Classroom

Ethical Hacking für Admins – Pentesting für eine sichere IT

In fünf Sessions wirst du zum Pentester. Lerne die Sicht eines Angreifers kennen und sichere deine Systeme, Netzwerke und Cloud-Umgebungen optimal ab.

LERNZIELE

  • Du lernst, wie du mithilfe von Penetrationstests und spezialisierten Tools Schwachstellen in deinen IT-Systemen identifizierst und behebst, etwa mit Nmap, OpenVAS, PrivescCheck und HardeningKitty
  • Du erfährst, wie du öffentlich zugängliche Systeme, interne Netzwerke (mit Fokus auf Active Directory), Webanwendungen und APIs sowie Cloud-Umgebungen (Microsoft Azure, Google Cloud Platform, Amazon Web Services) vor Angriffen schützt
  • Du verstehst, wie Angreifer in den verschiedenen Phasen eines Hacker-Angriffs vorgehen und kannst potenzielle Angriffsvektoren antizipieren, um die Sicherheit deiner IT-Systeme proaktiv und nachhaltig zu verbessern

LIVE-EVENT

20 August

INHALT

Zunächst widmet sich unser Experte Frank Ully der Informationsbeschaffung aus öffentlichen Quellen (Open Source Intelligence, OSINT). Du lernst, welche Werkzeuge und Methoden Angreifer nutzen, um sensible Daten über Zielsysteme zu erlangen. Im Fokus steht dabei stets der Selbstaudit-Aspekt: Du verstehst, wie du mithilfe spezialisierter Tools Lücken in deinen Systemen aufdeckst, um sie anschließend zu schließen.

Mithilfe von Portscans und Schwachstellenscannern, suchst du vollautomatisiert nach offenen Zugängen in deinen Netzwerken. Einen besonderen Fokus legt unser Experte auf das Angriffsframework Metasploit und die Linux-Distribution Kali Linux. Diese mächtigen Werkzeuge setzen Angreifer regelmäßig ein, um Schwachstellen gezielt auszunutzen. Entsprechend ist es wichtig, dass auch die Verteidiger mit diesen Tools vertraut sind.

In den weiteren Sessions behandelt der Classroom die Sicherheit externer und interner IT-Infrastrukturen. Du lernst, wie du öffentlich zugängliche Systeme sowie interne Netzwerke mit Fokus auf Active Directory vor Angriffen schützt. Zudem erhältst du wertvolles Wissen über die Absicherung von Webanwendungen und APIs anhand der OWASP Top 10. Ein weiterer Schwerpunkt liegt auf der Sicherheit von Cloud-Umgebungen, insbesondere der Cloud-Dienste von Microsoft (Azure, Entra ID, Microsoft 365), Google Cloud Platform (GCP) sowie Amazon Web Services (AWS). Spezielle Tools helfen dir bei deren Absicherung, etwa ScubaGear.

Anhand konkreter Beispiele vermittelt unser Security-Experte Frank Ully, wie Angreifer in den verschiedenen Phasen eines Hacker-Angriffs vorgehen – von der Informationssammlung über die Ausnutzung von Schwachstellen bis hin zur Ausweitung von Privilegien und dem Erreichen des finalen Ziels, etwa der Verteilung von Ransomware im gesamten Netzwerk.

SESSIONS

Cloud-Umgebungen härten – Audit-Tools für AWS, Azure und Google Cloud
17.09.2026
07:00 – 11:00

Lerne die öffentlichen Cloud-Dienste von Amazon, Google und Microsoft abzusichern und deine Angriffsfläche zu reduzieren.

  • OSINT (Wiederaufnahme aus der ersten Session) bei Cloud-Umgebungen und Finden von veröffentlichten Ressourcen wie Speicherkonten / S3 Buckets einer Organisation
  • Untersuchen von Microsoft 365 und Entra ID (Azure Active Directory) auf Fehlkonfigurationen mit ScubaGear
  • Multi-Cloud-Auditwerkzeug ScoutSuite für Plattform- und Infrastructure-as-a-Service bei AWS, Azure und GCP
  • Spezialisierte Tools für das Auffinden von hochprivilegierten Identitäten in der Microsoft-Cloud und bei AWS
OWASP Top 10 – Sicherheitslücken in Webanwendungen und Web-APIs aufdecken
10.09.2026
07:00 – 11:00

Webanwendungen und Web-APIs gehören zu den am stärksten exponierten Systemen in Unternehmen. Nutze die OWASP Top 10, um deine Systeme abzusichern.

  • Einrichten eines Interception Proxys, auch bei mit HTTPS transportverschlüsselten Anwendungen, am Beispiel von ZAP (Zed Attack Proxy)
  • Schwachstellen in Webanwendungen und Web-Schnittstellen anhand der OWASP Top 10 und OWASP API Security Top 10
  • Automatisierte Schwachstellenscans laufender Anwendungen bei Web-Technologien (Dynamic Application Security Testing, DAST), mit generellen Werkzeugen wie ZAP und spezialisierten Tools wie dem JSON Web Token Toolkit
  • Die Grenzen, was du automatisiert und teilautomatisiert finden kannst
  • Hinweis auf statische Codeanalyse (Static Application Security Testing, SAST) mit dem Geheimtipp semgrep
Interne Netzwerke absichern – Active Directory und Co. vor Angreifern schützen
03.09.2026
07:00 – 11:00

Lerne Schwachstellen in der Konfiguration einzelner Systeme aufzudecken, mit denen sich potenzielle Angreifer höhere Rechte verschaffen können.

  • Teilautomatisierte Audits von Windows-Clients und -Servern auf Schwachstellen zur Privilegieneskalation und zur fehlenden Härtung mit PrivescCheck und HardeningKitty
  • Prüfen von Active Directory Domain Services und Certificate Services mit PingCastle, Purple Knight und PSKIAudit
  • Passwortchecks mit Specops Password Auditor und der Open-Source-Alternative DSInternals
  • Unterschiedliche Varianten von Passwortfiltern, damit du zukünftig gar keine schwachen Passwörter mehr setzen kannst
  • Netzwerkfreigaben aufräumen mit Snaffler und PowerHuntShares
  • Verteidigung gegen Angriffe auf das Authentifizierungsprotokoll Net-NTLM wie Relaying
Sicherheitslücken aufdecken – Portscans, Schwachstellenscanner und Kali Linux im Einsatz
27.08.2026
07:00 – 11:00

Lern deine Systeme und Dienste auf Sicherheitslücken zu prüfen, indem du Hacking-Werkzeuge verwendest und sie anschließend bewertest und priorisierst.

  • Werkzeuge für Open Source Intelligence (das Thema der ersten Session wird wiederaufgenommen), automatisierte Sicherheitsscans und manuelles Verifizieren von Schwachstellen
  • Scanner wie der Portscanner Nmap und der Schwachstellenscanner OpenVAS (Greenbone Community Edition)
  • Schwachstellenmetriken wie CVSS und risikobasierte Priorisierung anhand von CISA Known Exploited Vulnerabilities (KEV) und Exploit Predicition Scoring System (EPSS)
  • Kali Linux als Verteidungswerkzeug
Von Hackern lernen – Pentesting-Grundlagen und OSINT für proaktive IT-Sicherheit
20.08.2026
07:00 – 11:00

Versteh die Denkweise von Angreifern und lerne ihre Methoden kennen. Pentesting zeigt dir Schwachstellen in deinem System, bevor Angriffe stattfinden.

  • Unterschied zwischen Security und Compliance, Phasen von echten Angriffen und technischen Sicherheitsaudits, Angreifertypen, unterschiedliche technische Audittypen von Schwachstellenscan bis Red Teaming
  • Suche nach Angriffspunkten in öffentlich verfügbaren Quellen
  • Informationen über die eigene Organisation finden und die dadurch offenbarte Angriffsfläche ermitteln, einschätzen und verringern
  • Internet-of-Things-Suchmaschinen Shodan und Censys
  • Automatisierung von OSINT mit Werkzeugen von Project Discovery, beispielsweise subfinder
  • Zugangsdaten in unterschiedlichen Quellen wie Repositorys und Docker-Images automatisiert aufspüren mit TruffleHog

VORAUSSETZUNGEN

Wissen auf dem Level eines Junior-System- oder Netzwerk-Admins wird vorausgesetzt. Das umfasst auch erste Erfahrungen auf der Linux-Kommandozeile und mit PowerShell. Ein grundsätzliches Verständnis des Aufbaus von Webanwendungen und Protokollen wie HTTP und HTML ist ebenfalls erforderlich sowie erste Erfahrungen in der Administration einer öffentlichen Cloud.

DEIN EXPERTE

Frank Ully
Principal Consultant Cybersecurity & Head of CORE (Cyber Operations and Research) | Corporate Trust Business Risk & Crisis Management GmbH

Frank Ully ist erfahrener Pentester und Head of Research bei Corporate Trust in München. In dieser Funktion beschäftigt er sich schwerpunktmäßig mit relevanten Entwicklungen in der offensiven IT-Sicherheit. Frank Ully hält regelmäßig Vorträge und veröffentlicht Artikel in Fachzeitschriften wie der iX.

Nach dem berufsbegleitenden Masterstudium Security Management mit Schwerpunkt IT-Security wurde er zum Offensive Security Certified Expert (OSCE) und Offensive Security Certified Professional (OSCP) zertifiziert. Darüber hinaus verfügt er über weitere Zertifikate wie Certified Red Team Operator (CRTO), Certified Red Team Professional (CRTP) und GIAC Reverse Engineering Malware (GREM).

Foto von Frank Ully

Ethical Hacking für Admins – Pentesting für eine sichere IT

ab 895,00 € im Einzelkauf
oder mit 25+ weiteren Classrooms
im
PROFESSIONAL PASS
inkl. MwSt. | 752,1 € netto
Preise und Pakete vergleichen

Du hast Fragen zu unseren academy Classrooms? Wir helfen dir gerne weiter.

Fülle ganz einfach und bequem das Kontaktformular aus und wir werdendeine Fragen schnellstmöglich beantworten.

Kontaktformular