Zum Campus
Videokurs

Angriffsszenarien im Netzwerk

Lerne praxisnah von den Angreifern und erhöhe deine Netzwerksicherheit mit den richtigen Verteidigungsstrategien

LERNZIELE

  • Du entwickelst ein Verständnis für das Vorgehen eines Angreifers
  • Du konzipierst effektive Abwehrmaßnahmen gegen alle Phasen des Hacking
  • Du erhältst tiefgehende Kenntnisse in der Absicherung von Active-Directory-Netzwerken
  • Du kannst neue Schwachstellen und Angriffsmethoden einschätzen
  • Du entwickelst ein technisches Verständnis für Buffer Overflows

INHALT

In diesem Kurs lernst du Netzwerke abzusichern, indem du dich in die Position des Angreifers begibst. Dadurch lernst du, welche Informationen für einen Hacker wichtig sind und welche Einfallswege es in dein Netzwerk gibt. Neben den üblichen Sicherungsmaßnahmen kannst du so gezielt und zugeschnitten auf deine Netzwerkumgebung Maßnahmen ergreifen, um deine IT-Systeme zu schützen. Zusätzlich gehe ich speziell auf das Active Directory als häufigsten Verzeichnisdienst in Firmennetzwerken ein und erläutere dir, welche Angriffsmöglichkeiten hier in der Praxis immer wieder zu Erfolg führen und wie du dich dagegen schützen kannst.

ALLE LEKTIONEN IM ÜBERBLICK

Grundlagen und Setup
  • Herzlich Willkommen zu diesem Kurs
  • Intro
  • ISO/OSI- und TCP/IP-Modell
  • MAC- und IP-Adressen
  • TCP und UDP
  • Was passiert in der Anwendungsschicht?
  • Installation der Virtualbox und Konfiguration der VM
  • Installation von Kali Linux
  • Grundlagen Kali Linux
  • Linux-Berechtigungen und apt-get
  • Die 5 Phasen des Hacking
  • Quiz: Grundlagen und Setup
Passives Sammeln von Informationen
  • Intro
  • Wie sammelt ein Angreifer öffentliche Informationen?
  • Burp Suite einrichten
  • So sammelt ein Angreifer Zugangsdaten
  • Subdomains als Angriffsziel
  • Passives Scannen in sozialen Netzwerken
  • Wie schützt man sich vor passivem Scannen?
  • Sensibilisierung zum Schutz vor Angriffen
  • Selbsttests zum Schutz vor passivem Scannen
  • Quiz: Passives Sammeln von Informationen
Aktives Scannen
  • Intro
  • Mit Nmap offene Ports erkennen
  • Scannen eines HTTP-Ports
  • Schwachstellen in Software durchsuchen
  • Über Protokolle SMB und SSH angreifen
  • Post-Exploit Scanning
  • Zum Schutz unnötige Dienste deaktivieren
  • Standardfreigaben in Windows bearbeiten
  • Schwachstellenmanagement
  • Quiz: Aktives Scannen
Exploitation
  • Intro
  • Pentesting mit Metasploit
  • Reverse Shell vs. Bind Shell
  • Web Shell mit Basic Pentesting 1
  • Web Exploit mit Metasploit
  • Sichere Passwörter verwenden
  • Präventive Maßnahmen gegen Exploits
  • Reaktive Maßnahmen gegen Exploits
  • Physische Sicherheit gewährleisten
  • Quiz: Exploitation
Active Directory
  • Intro
  • Setup des Active Directory
  • Aufbau des Active Diretory
  • Authentifizierung in Active-Directory-Netzwerken
  • NTLM-Relaying-Angriffe
  • Poisoning und Relay-Angriffe verhindern
  • mitm6-Angriff vorbereiten
  • mitm6-Angriff durchführen
  • Vor mitm6-Angriffen schützen
  • Bloodhound-Angriff vorbereiten
  • Bloodhound-Angriff durchführen
  • Kerberoasting, Token und Ticket-Angriffe
  • Quiz: Active Directory
Post-Exploitation
  • Intro
  • Angriffe per Datentransfer und Lateral Movement
  • Rechteausweitung mit Linux Privilege Escalation
  • Privilege Escalation Basic Pentesting 2
  • Kritische Schwachstellen in Microsoft Windows finden
  • Lateral Movement erkennen und verhindern
  • Privilege Escalation erkennen und verhindern
  • Persistence: Dauerhaften Zugriff erlangen
  • Quiz: Post-Exploitation
Sicherheitslücken in Anwendungen: Buffer Overflow
  • Intro
  • Übersicht und Tools
  • Softwaretests: Fuzzing
  • Mit Shellcode Programme manipulieren
  • Exploit ausführen
  • Buffer Overflow verhindern
  • Quiz: Sicherheitslücken in Anwendungen: Buffer Overflow
  • Fazit und Kursabschluss

SO LERNST DU MIT DIESEM KURS

In den Videokursen der heise academy lernst du IT-Themen anschaulich und verständlich. Du siehst den Experten bei der praktischen Arbeit zu und lässt dir dabei alles genau erklären. Das Wissen ist in kompakte Lerneinheiten unterteilt, sodass du den Kurs Schritt für Schritt durcharbeiten oder gezielt zu Lektionen springen kannst, die dich interessieren. Die persönliche Lernumgebung der heise academy hält viele Funktionen für dich bereit, die dich beim Lernen unterstützen:

  • Flexibler Videoplayer mit vielen Steuerungsmöglichkeiten
  • Wissensquiz zur Lernkontrolle
  • Lernhistorie und Lernfortschritt
  • Lesezeichen und Notizen
  • Volltextsuche in den Videos
  • Übungsmaterial zum Mitmachen
  • Responsive Web-App und Videostreaming für alle Endgeräte

TECHNISCHE VORAUSSETZUNGEN

Für diesen Videokurs wird lediglich ein aktueller Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.

DEIN EXPERTE

Max Engelhardt
IT-Sicherheitsberater | Selbstständig

Max Engelhardt ist seit 2013 freiberuflicher IT-Sicherheitsberater. Er berät Kunden in allen Aspekten der IT-Sicherheit in Form von Penetrationstests und Risikoeinschätzungen sowie beim Aufbau von SIEM/SOC-Systemen. Seine Stärke liegt darin, Schwachstellen in Netzwerken zu identifizieren und Verteidigungsstrategien zu entwickeln. Neben seiner Haupttätigkeit ist er Tutor an der EURO-FH und Bug Bounty Hunter bei Plattformen wie HackerOne oder Bugcrowd.

Angriffsszenarien im Netzwerk

Veröffentlicht am 13.12.2025
ab 49,00 €
im
ESSENTIAL PASS
oder 195,00 € im Einzelkauf
inkl. MwSt. | 163,87 € netto
Preise und Pakete vergleichen

Du hast Fragen zu unseren academy Videokursen? Wir helfen dir gerne weiter.

Fülle ganz einfach und bequem das Kontaktformular aus und wir werden deine Fragen schnellstmöglich beantworten.

Kontaktformular