Seminare
Seminare

ITSEC: Hacking Basic - White Hat Hacker

Webinar - PROKODA GmbH

ITSEC: Hacking Basic - White Hat Hacker
Termin Ort Preis*
10.11.2025- 14.11.2025 München 4.034,10 €
10.11.2025- 14.11.2025 online 4.034,10 €
08.12.2025- 12.12.2025 München 4.034,10 €
08.12.2025- 12.12.2025 online 4.034,10 €
09.02.2026- 13.02.2026 online 4.034,10 €
09.02.2026- 13.02.2026 München 4.034,10 €
20.04.2026- 24.04.2026 online 4.034,10 €
20.04.2026- 24.04.2026 München 4.034,10 €

Alle Termine anzeigen

*Alle Preise verstehen sich inkl. MwSt.

Detaillierte Informationen zum Seminar

Inhalte:

In diesem 5-tägigen Hacking Workshop erhalten Sie einen einzigartigen Einblick in die Motive sowie die Taktiken, Techniken und Prozeduren (TTP) der Angreifer. Der Hacking Kurs steigt tief in alle aktuellen Themen ein und lässt keine Wünsche offen.

Unterlagen und praktische Labs
Jeder Teilnehmer erhält die Schulungsunterlagen komplett mit Schulungspräsentation und ergänzenden Erklärungen sowie den Lab Guide, beides komplett in deutscher Sprache. Die Schulungsunterlagen werden kontinuierlich ergänzt und korrigiert, um auch aktuelle Themen abzubilden.

Alle Hacking-Tools werden in einer speziellen Schulungs-Umgebung mit verschiedenen virtuellen Maschinen praktisch eingesetzt, insbesondere können alle besprochenen Angriffe auch aktiv getestet und umgesetzt werden. Der Praxisanteil am Seminar beträgt mehr als 50%.

Jeder Teilnehmer erhält außerdem einen Download-Link mit allen Hacking-Tools, um Angriffe auch auf den eigenen Systemen ausprobieren zu können

  • Rechtliche Bewertung des Hackings
    • Strafrechtliche Bewertung von Angriffen
  • Einführung in das Hacking
    • Wer sind die Angreifer? - Organisation und Struktur
    • Begriffsdefinitionen der Szene - Skript Kiddies und Profihacker
  • Vorgehensweise
    • Vorgehensweise von Angreifern
    • Sicherheitslücken und Schwachstellendatenbanken - CVE, OWASP, ATT & CK
  • Kali Linux
    • Einführung in Kali Linux und andere Hacking-Distributionen
  • Informationsbeschaffung (Footprinting)
    • Informationsbeschaffung mit öffentlich zugänglichen Mitteln
    • Goolge Hacking (Google Dorks)


  • Port Scanning
    • Scan-Techniken unter Windows
    • Portscanning und Fingerprinting
    • Portscanning mit Nmap
    • Alternative Scanner - SuperScan, IKE-Scan, SNMP-Scan
  • Vulnerability Scanning
    • Vulnerability Scanning mit Nessus
    • Auswertung von Ergebnissen und dienstspezifischer Informationen
  • Exploits
    • Buffer Overflows und Exploits - Ursachen und Funktionsweise
  • Exploit Frameworks (Penetration)
    • Nutzung von Exploits zur Kompromittierung von Windows Systemen
    • Exploit-Frameworks am Beispiel von Metasploit


  • Social Engineering
    • Angriffe auf Mitarbeiter
  • Malicious Code
    • Viren und Trojaner
    • Rootkits
    • Client-Side Exploits
  • Hacking Hardware
    • Rubber Ducky & Co.
  • Windows Schwachstellen
    • Windows Architektur und Design, Gruppenrichtlinien
    • Enumeration von Benutzern und Diensten unter Windows
    • NetBIOS-spezifische Schwachstellen (Exploits, IPC, Admin Shares)
    • Auslesen von Zugangsdaten (LSA Cache, Mimikatz, Lateral Movement)
    • Gezielte Ausnutzung von fehlkonfigurierten Diensten und Anwendungen


  • Netzwerkangriffe
    • Angriffe gegen Netzwerkkomponenten
    • Sniffing und Passwörter abhören
    • Passwort Cracking
    • Man-in-the-Middle-Angriffe
  • Denial-of-Service Angriffe
    • DoS und DDoS
    • Amplification Attacks
  • Wireless LAN Hacking
    • WLAN-Sicherheit
    • WEP Cracking
    • WPA Cracking


  • Angriffe gegen Webanwendungen
    • Schwachstellen in der Verschlüsselung (TLS)
    • Sicherheitsanalyse von Webanwendungen
    • Cross Site Scripting und Cross Site Request Forgery
    • SQL-Injection, Command Injection
  • Mobile Devices
    • Angriffe gegen Android
    • Angriffe gegen iOS
    • Mobile Malware
    • Mobilgeräte als Hacking-Devices
  • Aktuelle Trends
    • Angriffe gegen CPUs
    • in the News


OPTIONAL: Prüfung im Anschluss

Teilnahmevoraussetzungen:
Sie sollten grundsätzliche Kenntnisse als Windows-Systemadministrator sowie über TCP/IP-basierte Netzwerke und Webanwendungen mitbringen, um maximalen Nutzen aus diesem Seminar zu ziehen. Programmierkenntnisse sind hilfreich jedoch nicht erforderlich.

Der Kurs ist für Einsteiger in das Thema Hacking geeignet.

Nachfolgende Kurse können Sie als Aufbaukurse nutzen:
- Hacking Advanced - Hacking Specialist
- Technical Security Analyst & Penetration Tester

Im Hacking Kurs verpflichten Sie sich, die neu erworbenen Fähigkeiten nicht für rechtswidrige oder böswillige Angriffe zu verwenden, die Tools nicht zur Schädigung von Computersystemen einzusetzen und die CBT für den (beabsichtigten oder unbeabsichtigten) Missbrauch dieser Tools zu entschädigen.
Zielgruppe:
  • Das Seminar richtet sich an:
    • Systemadministratoren
    • Netzwerkadministratoren
    • Web-Administratoren
    • IT-Sicherheitsbeauftragte
    • IT-Sicherheitsberater


in Unternehmen, die Informationssicherheitsrisiken auch aus der Sicht des Angreifers betrachten möchten, um ihre Server und ihr Unternehmen besser vor Angriffen schützen zu können.

Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha