In fünf Sessions wirst du zum Pentester. Lerne die Sicht eines Angreifers kennen und sichere deine Systeme, Netzwerke und Cloud-Umgebungen optimal ab.
Dieses Event findet live im Campus statt.
Zunächst widmet sich unser Experte Frank Ully der Informationsbeschaffung aus öffentlichen Quellen (Open Source Intelligence, OSINT). Du lernst, welche Werkzeuge und Methoden Angreifer nutzen, um sensible Daten über Zielsysteme zu erlangen. Im Fokus steht dabei stets der Selbstaudit-Aspekt: Du verstehst, wie du mithilfe spezialisierter Tools Lücken in deinen Systemen aufdeckst, um sie anschließend zu schließen.
Mithilfe von Portscans und Schwachstellenscannern, suchst du vollautomatisiert nach offenen Zugängen in deinen Netzwerken. Einen besonderen Fokus legt unser Experte auf das Angriffsframework Metasploit und die Linux-Distribution Kali Linux. Diese mächtigen Werkzeuge setzen Angreifer regelmäßig ein, um Schwachstellen gezielt auszunutzen. Entsprechend ist es wichtig, dass auch die Verteidiger mit diesen Tools vertraut sind.
In den weiteren Sessions behandelt der Classroom die Sicherheit externer und interner IT-Infrastrukturen. Du lernst, wie du öffentlich zugängliche Systeme sowie interne Netzwerke mit Fokus auf Active Directory vor Angriffen schützt. Zudem erhältst du wertvolles Wissen über die Absicherung von Webanwendungen und APIs anhand der OWASP Top 10. Ein weiterer Schwerpunkt liegt auf der Sicherheit von Cloud-Umgebungen, insbesondere der Cloud-Dienste von Microsoft (Azure, Entra ID, Microsoft 365), Google Cloud Platform (GCP) sowie Amazon Web Services (AWS). Spezielle Tools helfen dir bei deren Absicherung, etwa ScubaGear.
Anhand konkreter Beispiele vermittelt unser Security-Experte Frank Ully, wie Angreifer in den verschiedenen Phasen eines Hacker-Angriffs vorgehen – von der Informationssammlung über die Ausnutzung von Schwachstellen bis hin zur Ausweitung von Privilegien und dem Erreichen des finalen Ziels, etwa der Verteilung von Ransomware im gesamten Netzwerk.
Lerne die öffentlichen Cloud-Dienste von Amazon, Google und Microsoft abzusichern und deine Angriffsfläche zu reduzieren.
Webanwendungen und Web-APIs gehören zu den am stärksten exponierten Systemen in Unternehmen. Nutze die OWASP Top 10, um deine Systeme abzusichern.
Lerne Schwachstellen in der Konfiguration einzelner Systeme aufzudecken, mit denen sich potenzielle Angreifer höhere Rechte verschaffen können.
Lern deine Systeme und Dienste auf Sicherheitslücken zu prüfen, indem du Hacking-Werkzeuge verwendest und sie anschließend bewertest und priorisierst.
Versteh die Denkweise von Angreifern und lerne ihre Methoden kennen. Pentesting zeigt dir Schwachstellen in deinem System, bevor Angriffe stattfinden.
Wissen auf dem Level eines Junior-System- oder Netzwerk-Admins wird vorausgesetzt. Das umfasst auch erste Erfahrungen auf der Linux-Kommandozeile und mit PowerShell. Ein grundsätzliches Verständnis des Aufbaus von Webanwendungen und Protokollen wie HTTP und HTML ist ebenfalls erforderlich sowie erste Erfahrungen in der Administration einer öffentlichen Cloud.
Frank Ully ist erfahrener Pentester und Head of Research bei Corporate Trust in München. In dieser Funktion beschäftigt er sich schwerpunktmäßig mit relevanten Entwicklungen in der offensiven IT-Sicherheit. Frank Ully hält regelmäßig Vorträge und veröffentlicht Artikel in Fachzeitschriften wie der iX.
Nach dem berufsbegleitenden Masterstudium Security Management mit Schwerpunkt IT-Security wurde er zum Offensive Security Certified Expert (OSCE) und Offensive Security Certified Professional (OSCP) zertifiziert. Darüber hinaus verfügt er über weitere Zertifikate wie Certified Red Team Operator (CRTO), Certified Red Team Professional (CRTP) und GIAC Reverse Engineering Malware (GREM).
Fülle ganz einfach und bequem das Kontaktformular aus und wir werdendeine Fragen schnellstmöglich beantworten.