Seminare
Seminare

Penetration Testing mit Kali Linux (PEN-200) - OSCP Zertifizierung

Seminar - PROKODA GmbH

Penetration Testing mit Kali Linux (PEN-200) - OSCP Zertifizierung
Termin Ort Preis*
09.03.2026- 13.03.2026 online 6.301,05 €
09.03.2026- 13.03.2026 Nürnberg 6.301,05 €
18.05.2026- 22.05.2026 Nürnberg 6.301,05 €
18.05.2026- 22.05.2026 online 6.301,05 €
27.07.2026- 31.07.2026 online 6.301,05 €
27.07.2026- 31.07.2026 Nürnberg 6.301,05 €

Alle Termine anzeigen

*Alle Preise verstehen sich inkl. MwSt.

Detaillierte Informationen zum Seminar

Inhalte:
  • Information Gathering: systematische Aufklärung und Profiling von Zielsystemen und -netzen; aktive und passive Erkundung; praktische Nutzung von u. a. Nmap, DNSenum und WhatWeb
  • Vulnerability Scanning & Validation: zielgerichtetes Scannen, Auswertung und Verifikation von Schwachstellen; Kombination aus automatisierten Scans (z. B. Nikto) und manuellem Testing zur Bestätigung von Findings
  • Web- und Client-Side Attacks: Ausnutzung typischer Webschwachstellen (u. a. SQL Injection, XSS, unsichere Datei-Uploads), Angriffe auf lokale Anwendungen und clientseitige Szenarien
  • Active Directory Attacks: Angriffe auf Authentifizierungs- und AD-Strukturen (z. B. Pass-the-Hash, Kerberoasting), Lateral Movement, Pivoting und Port-Forwarding in segmentierten Netzen
  • Privilege Escalation: systematische Rechteausweitung auf Windows und Linux (u. a. Fehlkonfigurationen, Dienst- und Kernel-basierte Ansätze, Enumeration-Skripte)
  • Exploitation-Workflows: verantwortungsvolle Nutzung öffentlicher Exploits (Exploit-DB, Metasploit), Erstellung und Anpassung von Payloads und stufengerechte Vorgehensweisen für stabile Zugänge
  • Report Writing: Erstellung professioneller, nachvollziehbarer Penetration-Testing-Berichte mit risikoorientierter Darstellung, Reproduzierbarkeit der Ergebnisse und klaren Handlungsempfehlungen
  • Rechtlicher Rahmen und Methodik: ethische Grundsätze, Scope-Definition, Testvereinbarungen, Dokumentation und Best Practices über den gesamten Engagement-Lebenszyklus

Trainingsinhalte im Überblick

  • 27 Module mit didaktisch strukturierten Inhalten, Videos und praktischen Labs
  • Über 9 Challenge Labs zur Anwendung aller erlernten Techniken unter realitätsnahen Bedingungen
  • Schwerpunkte: Information Gathering, Vulnerability Scanning, Web- und Client-Side-Angriffe, Privilege Escalation, Active Directory, Pivoting, Exploitation-Workflows, Scripting und Reporting
Teilnahmevoraussetzungen:

Für eine optimale Teilnahme am Kurs empfehlen wir folgende Vorkenntnisse:

  • Erfahrung im Umgang mit Windows- und Linux-Systemen
  • Grundkenntnisse im Bereich Netzwerke (TCP/IP, Ports, Routing)
  • Verständnis für grundlegende IT-Security-Konzepte und erste Erfahrung mit Scripting (z. B. Bash oder Python)
Zielgruppe:
  • Penetration Tester (Einsteiger oder fortgeschritten)
  • Systemadministrator mit Sicherheitsverantwortung
  • Netzwerk- und IT-Sicherheitsbeauftragter
  • Berufseinsteiger mit IT-Kenntnissen
  • Zudem passend für Rollen wie Exploitation Analyst, Vulnerability Assessment Analyst, Cyber Defense Analyst und Incident Responder
Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha