Zum Campus
Classroom

Fortgeschrittenes Ethical Hacking – Deep Dive ins Pentesting für Admins

Sich selbst wirklich hacken, bevor es Angreifer tun. Erfahre mehr über Selbstaudits und lerne das Ausnutzen von Schwachstellen mit Angriffswerkzeugen.

LERNZIELE

  • Du vertiefst deine Kenntnisse aus dem Classroom Ethical Hacking für Admins – Pentesting für eine sichere IT.
  • Du weißt wie man einfach Schadsoftware erstellt und kennst das Command-and-Control-Framework Metasploit sowie weitere spezialisierte Tools.
  • Du auditierst Linux-Systeme auf Schwachstellen und findest in Windows-Umgebungen Angriffspfade mit Graphenanalyse und BloodHound.

LIVE-EVENT

09 Juni

INHALT

Als Administrator musst du die Denkweise, Motivation und Methoden von Angreifern verstehen. Du erfährst mehr über Selbstaudits, lernst aber auch das eigentliche Ausnutzen von Schwachstellen mit Angriffswerkzeugen. Dabei zeigt unser Experte für die meisten Themen – etwa Active Directory, Webanwendungen oder Clouds – in welcher absichtlich verwundbaren Umgebung du kostenfrei oder preiswert legal hacken kannst.

In diesem Classroom steigst du als Administrator oder anderer Interessierter tief ins Thema Ethical Hacking ein. Du erfährst, wie Angreifer einen Angriff planen und praktisch durchführen, beginnend bei der Informationsbeschaffung (Open Source Intelligence, OSINT) und dem initialen Zugriff, die unser Experte tiefergehend behandelt.

Du verstehst, welche Vorgehensweisen und Werkzeuge Angreifer verwenden. Mit diesem Wissen nutzt du Angreifer-Tools und spezialisierte Audit-Werkzeuge für Verteidiger, um Sicherheitslücken in deinen Umgebungen zu finden. Dadurch verstehst du, wie Angreifer diese ausnutzen. Dabei lernst du auch den Umgang mit Metasploit sowie weiteren Command-and-Control-Frameworks kennen.

Unser Experte widmet sich im Rahmen des Classrooms allen relevanten Umgebungen, über die potenzielle Angreifer Zugriff auf deine Systeme erhalten können. Das betrifft sowohl externe Umgebungen und die eigene öffentliche IT-Infrastruktur als auch interne Netzwerke mit Fokus auf Active Directory (AD). Aber auch Webanwendungen und Web-Schnittstellen (APIs) stellen potenzielle Einfallstore für Angreifer dar. Abschließend stehen die öffentlichen Clouds im Fokus, mit Schwerpunkt auf der Microsoft-Cloud (Entra ID, Microsoft 365) sowie Amazon Web Services (AWS).

Für die Themen Einzelsysteme, AD, Webanwendungen und Clouds zeigt unser Experte zudem, in welcher absichtlich verwundbaren Umgebung du kostenfrei oder preiswert hacken und dich weiterbilden kannst – auch weit über diesen Classroom hinaus. Du lernst das Ausnutzen von Schwachstellen, Erlangen weiterer Privilegien und Erreichen eines Ziels (etwa Ransomware im gesamten Netzwerk auszurollen).

SESSIONS

Unsichere Standardeinstellungen und Fehlkonfigurationen in der Microsoft-Cloud ausnutzen – und AWS weiter härten
07.07.2026
07:00 – 11:00

Lerne in Clouds unsichere Standardeinstellungen, Fehlkonfigurationen oder fehlerhafte Nutzung der Dienste selbst aufzuspüren und auszunutzen.

  • Durchführen von konkreten Angriffen auf die Microsoft-Cloud, besonders Microsoft 365 und Entra ID, mit spezialisierten Angriffswerkzeugen und entsprechende Gegenmaßnahmen
  • Deep Dive in Richtlinien für bedingten Zugriff (Conditional Access Policies, CAP) – Ausnutzen und Verhindern von Lücken
  • Schnellstart ins Absichern von Cloud-only-Geräten mit einer Intune-Landingzone
  • Spezialisiertes Auditwerkzeug Prowler für Plattform- und Infrastructure-as-a-Service bei Amazon Web Services und Integration in den AWS-nativen Security Hub
  • Tools für das Auffinden und Ausnutzen von Fehlkonfigurationen in Richtlinien (Policies) bei AWS
  • Absichtlich verwundbare Umgebung ist Pwned Labs (online)
Schwachstellen in Webanwendungen und Web-APIs nutzen – fortgeschrittene Techniken
30.06.2026
07:00 – 11:00

Unser Experte geht in dieser Session über die OWASP Top 10 hinaus und zeigt dir fortgeschrittene Techniken, die ein besonderes Risiko darstellen.

  • Schwachstellen in einer absichtlich verwundbaren Umgebung mit dem Interception Proxy ZAP (Zed Attack Proxy) nicht nur finden, sondern ausnutzen
  • Weitere Schwachstellen in Webanwendungen und Webschnittstellen aus den OWASP Top 10, WASP API Security Top 10 und darüber hinaus
  • SQL Injections mit SQLmap ausnutzen
  • Fortgeschrittene automatisierte Schwachstellenscans laufender Webanwendungen und Webschnittstellen mit ZAP – authentisiert und anhand von OpenAPI-Beschreibungen für REST-APIs (Dynamic Application Security Testing, DAST)
  • Absichtlich verwundbare Umgebungen sind der OWASP Juice Shop (lokal) und die PortSwigger Web Security Academy (online)
Windows-Netzwerke angreifen – Dienste im Active Directory und Linux-Systeme proaktiv schützen
23.06.2026
07:00 – 11:00

Sobald Angreifer hinter die Firewall gelangen, sind höhere Rechte greifbar. Lerne das zu verhindern, indem du verstehst, wie solche Angriffe ablaufen.

  • Teilautomatisierte Audits von Linux-Clients und -Servern auf Schwachstellen zur Privilegieneskalation und zur fehlenden Härtung mit LinPEAS und Lynis
  • Schwachstellen in Zugriffskontrolllisten (Access Control Lists, ACLs) und Gruppenrichtlinien (Group Policy Objects, GPOs) aufspüren, ausnutzen und beheben
  • Angriffspfade mit BloodHound und dem zugehörigen Ökosystem aus hilfreichen Erweiterungen finden
  • Angriffsflächen des modernen Authentifizierungsprotokolls Kerberos ausnutzen und beheben
  • Absichtlich verwundbare Umgebung für Active Directory ist GOAD – Game of Active Directory (lokal)
  • Demonstration von Angriffen auf Active Directory mit NetExec (früher CrackMapExec), dem "Schweizer Taschenmesser zum Pentesten von Windows-Netzwerken"
Metasploit unter Kali Linux – Command-and-Control- und andere Angriffs-Frameworks für Linux und Windows
16.06.2026
07:00 – 11:00

Lerne Schadsoftware zu erstellen und was Reverse und Bind Shells sind. Nutze Metasploit unter Kali Linux, um Schwachstellen zu finden und auszunutzen.

  • Metasploit aus der Angreiferperspektive: verschiedene Angriffsschritte sowie Schadsoftware einfach erstellen, etwa unterschiedliche Arten von Shells (Reverse und Bind Shells)
  • Ausblick auf die Landschaft von Command and Control (C2) mit kommerziellen Frameworks wie dem Platzhirsch Cobalt Strike und Open-Source-Vertretern wie Sliver und Havoc C2
  • Wie bleibst du in der Informationssicherheit effizient auf dem Laufenden? Hinweise auf lohnende Websites, Newsletter, Podcasts und YouTube-Kanäle
  • Absichtlich verwundbare Umgebung für Einzelsysteme: Hack the Box (HTB; online)
Fortgeschrittenes Pentesting und OSINT für proaktive IT-Sicherheit
09.06.2026
07:00 – 11:00

Lerne, wie du unsicher gespeicherte und unsichere Passwörter mit Cracking-Werkzeugen knackst und wie Attacker-in-the-Middle-Angriffe funktionieren.

  • Unsicher gespeicherte und unsichere Passwörter mit Cracking-Werkzeugen wie Hashcat brechen und Attacker-in-the-Middle-Angriffe (AitM)
  • Angreifen mit Suchmaschinen: Google Dorking – einfach besser Suchen mit Google sowie mit anderen Suchmaschinen und direkt verwundbare Anwendungen oder sensible Daten finden
  • Reise in die Vergangenheit mit der Wayback Machine des Internet Archive und Kommandozeilenwerkzeuge dafür
  • Gefährliche Metadaten: Aus Dokumenten und Fotos sensible Informationen auslesen
  • Fortgeschrittene Techniken, um weitere Websites und Webanwendungen einer Organisation oder Person aufzuspüren, darunter Favicon-Hashes
  • Einführung in Personen- und Organisations-OSINT, etwa um verbundene Social-Media-Accounts aufzuspüren oder um ausgehend von einem Foto den Standort zu bestimmen

VORAUSSETZUNGEN

Grundsätzliches Verständnis von Ethical Hacking und IT-Security-Selbstaudits sind erforderlich – beispielsweise durch vorigen Besuch des Classrooms Ethical Hacking für Admins – Pentesting für eine sichere IT.

Wissen auf dem Level eines Junior-System- oder Netzwerk-Administrators wird vorausgesetzt. Das umfasst auch Erfahrungen auf der Linux-Kommandozeile und mit PowerShell unter Windows. Ein Verständnis des Aufbaus von Webanwendungen und Protokollen wie HTTP und HTML ist erforderlich. Erfahrungen in der Administration einer öffentlichen Cloud sind für die entsprechende Session wünschenswert.

DEIN EXPERTE

Frank Ully
Principal Consultant Cybersecurity & Head of CORE (Cyber Operations and Research) | Corporate Trust Business Risk & Crisis Management GmbH

Frank Ully ist erfahrener Pentester und Head of Research bei Corporate Trust in München. In dieser Funktion beschäftigt er sich schwerpunktmäßig mit relevanten Entwicklungen in der offensiven IT-Sicherheit. Frank Ully hält regelmäßig Vorträge und veröffentlicht Artikel in Fachzeitschriften wie der iX.

Nach dem berufsbegleitenden Masterstudium Security Management mit Schwerpunkt IT-Security wurde er zum Offensive Security Certified Expert (OSCE) und Offensive Security Certified Professional (OSCP) zertifiziert. Darüber hinaus verfügt er über weitere Zertifikate wie Certified Red Team Operator (CRTO), Certified Red Team Professional (CRTP) und GIAC Reverse Engineering Malware (GREM).

Foto von Frank Ully

Fortgeschrittenes Ethical Hacking – Deep Dive ins Pentesting für Admins

ab 895,00 € im Einzelkauf
oder mit 25+ weiteren Classrooms
im
PROFESSIONAL PASS
inkl. MwSt. | 752,1 € netto
Preise und Pakete vergleichen

Du hast Fragen zu unseren academy Classrooms? Wir helfen dir gerne weiter.

Fülle ganz einfach und bequem das Kontaktformular aus und wir werdendeine Fragen schnellstmöglich beantworten.

Kontaktformular