Sie suchen Ihre bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus

heise Academy Logo
Classrooms

Ethical Hacking für Admins – Pentesting für eine sichere IT

In dieser fünfteiligen Webinar-Serie lernen Administratoren und IT-Sicherheitsverantwortliche, wie sie durch Ethical Hacking die Sicherheit ihrer Systeme erhöhen. Mithilfe von Penetrationstests (Pentesting) identifizieren sie Schwachstellen und lernen diese zu beheben. Denn um die eigene IT-Infrastruktur effektiv zu schützen, ist es unerlässlich, die Vorgehensweisen potenzieller Angreifer zu verstehen.

Im Professional Pass enthalten

Lernen von den besten IT-Experten: interaktiv und live mit academy Classrooms.

Sie haben bereits einen academy Pass?

Enterprise Pass
Professional Pass

Ethical Hacking für Admins – Pentesting für eine sichere IT

Überblick

Zunächst widmet sich die Webinar-Serie der Informationsbeschaffung aus öffentlichen Quellen (Open Source Intelligence, OSINT). Die Teilnehmenden lernen, welche Werkzeuge und Methoden Angreifer nutzen, um sensible Daten über Zielsysteme zu erlangen. Im Fokus steht dabei stets der Selbstaudit-Aspekt: Die Admins lernen, wie sie mithilfe spezialisierter Tools Lücken in den eigenen Systemen aufdecken.

Dies gelingt mit Portscans und Schwachstellenscannern, die vollautomatisiert nach offenen Zugängen in Netzwerken suchen. Einen besonderen Fokus legt unser Experte Frank Ully auf das Angriffsframework Metasploit und die Linux-Distribution Kali Linux. Diese mächtigen Werkzeuge setzen Angreifer regelmäßig ein, um Schwachstellen gezielt auszunutzen. Entsprechend ist es wichtig, dass auch die Verteidiger mit diesen Tools vertraut sind.

Öffentlich zugängliche Systeme schützen

In den weiteren Terminen behandelt die Webinar-Serie die Sicherheit externer und interner IT-Infrastrukturen. Die Teilnehmenden lernen, wie sie öffentlich zugängliche Systeme sowie interne Netzwerke mit Fokus auf Active Directory vor Angriffen schützen. Zudem erhalten sie wertvolles Wissen über die Absicherung von Webanwendungen und APIs anhand der OWASP Top 10. Ein weiterer Schwerpunkt liegt auf der Sicherheit von Cloud-Umgebungen, insbesondere der Cloud-Dienste von Microsoft (Azure, Entra ID, Microsoft 365), Google Cloud Platform (GCP) sowie AWS. Spezielle Tools helfen bei deren Absicherung, etwa ScubaGear.

Anhand konkreter Beispiele vermittelt unser Security-Experte Frank Ully, wie Angreifer in den verschiedenen Phasen eines Hacker-Angriffs vorgehen – von der Informationssammlung über die Ausnutzung von Schwachstellen bis hin zur Ausweitung von Privilegien und dem Erreichen des finalen Ziels, etwa der Verteilung von Ransomware im gesamten Netzwerk.

Die Webinar-Serie richtet sich an Administratoren und IT-Sicherheitsverantwortliche, die ihre Systeme proaktiv schützen möchten. Nach Abschluss der Serie sind die Teilnehmenden in der Lage, potenzielle Schwachstellen durch Penetrationstests zu identifizieren und die Sicherheit ihrer IT-Systeme nachhaltig zu verbessern.

Wissen auf dem Level eines Junior-System- oder Netzwerk-Administrators wird vorausgesetzt. Das umfasst auch erste Erfahrungen auf der Linux-Kommandozeile und mit PowerShell. Ein grundsätzliches Verständnis des Aufbaus von Webanwendungen und Protokollen wie HTTP und HTML ist ebenfalls erforderlich sowie erste Erfahrungen in der Administration einer öffentlichen Cloud.

Foto von Frank Ully

Frank Ully

Head of Research | Oneconsult Deutschland AG

Zum Profil

Ethical Hacking für Admins – Pentesting für eine sichere IT

Haben Sie Fragen zu unseren academy Classrooms? Wir helfen Ihnen gern weiter.

Füllen Sie ganz einfach und bequem das Kontaktformular aus und wir werden Ihnen Ihre Fragen schnellstmöglich beantworten.

Profilbild von Team Events

Team Events

events@heise-academy.de

+49 511 5352 8603

Telefonisch erreichbar: Mo – Fr | 9 – 17 Uhr

Unsere Antworten auf die häufigsten Fragen

Kontaktformular

Bei Betätigen des Absenden-Buttons verarbeiten wir die von Ihnen angegebenen personenbezogenen Daten ausschließlich für den Zweck Ihrer Anfrage. Weitere Informationen zum Datenschutz finden Sie in unserer Datenschutzerklärung.