Cyber Security & ANTI-HACKING Workshop (HACK) Online

Dauer
Ausführung
Online
Startdatum und Ort

Cyber Security & ANTI-HACKING Workshop (HACK) Online

Fast Lane Institute for Knowledge Transfer GmbH
Logo von Fast Lane Institute for Knowledge Transfer GmbH
Bewertung: starstarstarstarstar_half 8,9 Bildungsangebote von Fast Lane Institute for Knowledge Transfer GmbH haben eine durchschnittliche Bewertung von 8,9 (aus 33 Bewertungen)

Tipp: Haben Sie Fragen? Für weitere Details einfach auf "Kostenlose Informationen" klicken.

Startdaten und Startorte
computer Online: Online Training
23. Feb 2026 bis 26. Feb 2026
computer Online: Online Training
7. Apr 2026 bis 10. Apr 2026
computer Online: Online Training
18. Mai 2026 bis 21. Mai 2026
computer Online: Online Training
29. Jun 2026 bis 2. Jul 2026
computer Online: Online Training
10. Aug 2026 bis 13. Aug 2026
computer Online: Online Training
21. Sep 2026 bis 24. Sep 2026
computer Online: Online Training
2. Nov 2026 bis 5. Nov 2026
computer Online: Online Training
7. Dez 2026 bis 10. Dez 2026
Beschreibung

Kursinhalt

  • Grundlagen der Cybersicherheit
  • Aktuelle Trends
  • Initiale Infektion
  • Infrastruktur-Sicherheit
  • Linux-Angriffe
  • Windows-Angriffe
  • Post-Exploitation
  • Active Directory
  • Post Exploitation
  • Defense in Depth
  • Ransomware
  • Ask me Anything
  • Web Security
  • Denial of Service
  • Network Security

Voraussetzungen

  • Erfahrungen mit dem Betrieb und Administration von IT-Systemen
  • Grundlegende IT-Security Kenntnisse

Zielgruppe

Dieser Einsteigerkurs richtet sich an IT-Sicherheitsbeauftragte, IT-Administratoren (Client, Server, Netzwerk), Programmierer, IT-Ingenieure und Security Operation Center (SOC) Operatoren sowie an alle, die Security-Risiken aus der Perspektive des Angreifers betrachten und dadurch Lösu…

Gesamte Beschreibung lesen

Frequently asked questions

Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!

Noch nicht den perfekten Kurs gefunden? Verwandte Themen: Hacking, IT-Sicherheit, Blockchain, Linux und IBM.

Kursinhalt

  • Grundlagen der Cybersicherheit
  • Aktuelle Trends
  • Initiale Infektion
  • Infrastruktur-Sicherheit
  • Linux-Angriffe
  • Windows-Angriffe
  • Post-Exploitation
  • Active Directory
  • Post Exploitation
  • Defense in Depth
  • Ransomware
  • Ask me Anything
  • Web Security
  • Denial of Service
  • Network Security

Voraussetzungen

  • Erfahrungen mit dem Betrieb und Administration von IT-Systemen
  • Grundlegende IT-Security Kenntnisse

Zielgruppe

Dieser Einsteigerkurs richtet sich an IT-Sicherheitsbeauftragte, IT-Administratoren (Client, Server, Netzwerk), Programmierer, IT-Ingenieure und Security Operation Center (SOC) Operatoren sowie an alle, die Security-Risiken aus der Perspektive des Angreifers betrachten und dadurch Lösungsszenarien entwickeln möchten.

Detaillierter Kursinhalt

Cybersicherheit Grundlagen

  • Was ist Hacking?
  • Was ist IT-Sicherheit?
  • Angreifer, Motivation und Taktiken
  • Allgemeine Begriffsdefinitionen und Metriken
  • Angriffstechniken und Taktiken nach Mitre Att&ck

Aktuelle Trends

  • Aktuelle Metriken
  • Bewährte Angriffstechniken
  • Cybersecurity Trends und aktuelle Bedrohungslage

Initiale Infektion

  • Arten von Social-Engineering
  • Passwort-basierte Angriffe
  • Vor- und Nachteile von Passwortrichtlinien
  • Phishing und Umgehung von MFA / 2FA
  • M365-Angriffe
  • Adversary-in-the-Browser-Angriff
  • Browser-in-the-Browser-Angriff
  • Phishing erkennen und verhindern
  • E-Mail-basierte Angriffe
  • Browser-basierte Angriffe
  • Angriffe mit Peripheriegeräten
  • Exploit vs. Social-Engineering
  • Physische Angriffe

Infrastruktur Sicherheit

  • Einführung der Angriffskette
  • Enumeration und Footprinting
  • Discovery und Port-Scanning
  • Offlline-Cracking
  • Reverse- und Bind-Shells
  • Bewertung von Verwundbarkeiten
  • Command Injections, Webshells und SSRF
  • Einführung in Metasploit

Linux Sicherheit

  • Linux-Grundlagen
  • Linux-Exploitation
  • Lateral-Movement und Pivoting
  • Privilege-Escalation
  • Post-Exploitation
  • Fallstudien

Windows Sicherheit

  • Windowsgrundlagen
  • Windows Credential System
  • NG-Firewall-Evasion
  • Pivoting
  • Memory-Corruptions
  • Exploit-Mitigations
  • Meterpreter fortgeschritten
  • Keylogging
  • Client-Side-Exploitation
  • Sysinternals Suite
  • Library-Hijacking

Active Directory Sicherheit

  • Active-Directory-Grundlagen
  • Coercion-Angriffe
  • Pass the Hash (PTH)
  • Pass the Ticket (PTT)
  • Golden-Tickets, Silver-Tickets
  • Impersonation
  • Kerberoasting
  • Over-pass the hash / Pass the key
  • Skeleton Key
  • Machine Account Quota
  • AdminSDHolder
  • Enterprise Access Modell
  • Privileged Acess Workstations

Evasion

  • Native Malware, Powershell Malware, .NET Malware
  • A/V Evasion
  • Exfiltration und C+C

Post-Exploitation

  • Native und Meterpreter Befehle für Post-Exploitation
  • Living-off-the-Land-Angriffe
  • Fileless Malware
  • Lateral-Movemenent (RDP, WMI, WinRM, DCOM RPC)

Defense in Depth

  • Windows-Härtung
  • Active Directory Härtung
  • Die Kill-Chain
  • Netzwerkverteidigung
  • Grundlagen der ISMS
  • Fortgeschrittene Netzwerkverteidigung
  • Threat-Modelling und Schützen von Kronjuwelen
  • Aufbau und Betrieb von Security-Operation-Centern
  • Incident-Response-Richtlinien
  • Threat-Intelligence

Ransomware Verteidigung

  • Backup-Strategie
  • RPO und RTO
  • Wiederherstellung
  • Ransomware-Schutz
  • Bezahlen oder nicht?
  • Entschlüsselungs-Erwägungen
  • Tools

Websicherheit

  • Einführung Web Anwendungen, Dienste und http
  • OWASP TOP 10
  • Umgang mit Browser-Developer-Tools
  • Web-Verwundbarkeiten serverseitig (SSRF, Command-Injections, Deserialisation, SQLi, File-Inclusion)
  • Web-Verwundbarkeiten browserunterstützt (XSS, XSRF, etc)
  • Verwundbarkeiten in Web-Diensten

Ask me Anything mit Trainer

  • Offene Fragerunde
  • Diskussion von aktuellen Projekten
  • Vertiefung

Netzwerksicherheit

  • Einführung Wireshark und Scapy
  • Verschiedene Arten von MiTM-Angriffen
  • Sniffing und Injektion
  • Switching-Sicherheit
  • Microsegementation
  • Wifi-Sicherheit Hauptbedrohungen
  • Angriffe auf TCP/IP-Stack
  • TCP, UDP, IPv4/ IPv6-Bedrohungen
  • Network-Access-Control

Sichere Kommunikation

  • Verschlüsselungsgrundlagen
  • Verschiedene Kryptosuites
  • Public-Key-Infrastrukturen
  • Krypto-Hardening
  • Praktischer Einsatz von Kryptografie
  • Einführung in TLS/SSL
  • TLS/SSL-Angriffe und Verteidigung
  • Festplattenverschlüsselung

Denial-of-Service

  • Arten von Denial-of-Service
  • Motive der Angreifer
  • Memory-Corruption-DoS
  • Fokus auf volumenbasierte DDoS
  • Verteidigung gegen Denial-of-Service
  • Incident-Response bei DoS

Fallstudien und Übungen

Basics

  • Aufsetzen einer Phishing-Seite
  • DNS-Reconnaissance
  • Port-Scanning
  • Exchange-Exploitation

Linux

  • Exploitation eines Linuxservers
  • Post-Exploitation des Linuxservers
  • Linux-Lateral-Movement
  • Heartbleed

Windows

  • Pivot zu Windows
  • Lateral-Movement im Active Directory • Coercion Angriff
  • Kerberoasting
  • Post-Exploitation

Web

  • Web-Bruteforcing
  • XSS-Verwundbarkeit
  • SQL-Injection
  • Exploitation Wordpress-RCE

Networking

  • Scapy-Grundlagen
  • Analyse von MiTM-Angriffen
  • Wireshark-Basics
  • VoIP-Abhören von WebRTC-Verkehr
  • TLS-Stripping mit HSTS-Bypass

Demos

  • Angriff auf Keepass
  • Windows-DLL-Hijacking
  • Beispiele von Virustotal und Any.run
  • Backdoor mit MSFvenom
  • Gezieltes Brechen einer A/V Signatur
Werden Sie über neue Bewertungen benachrichtigt
Es wurden noch keine Bewertungen geschrieben.
Schreiben Sie eine Bewertung
Haben Sie Erfahrung mit diesem Kurs? Schreiben Sie jetzt eine Bewertung und helfen Sie Anderen dabei die richtige Weiterbildung zu wählen. Als Dankeschön spenden wir € 1,00 an Stiftung Edukans.

Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!

Bitte füllen Sie das Formular so vollständig wie möglich aus.

(optional)
(optional)
(optional)
(optional)
(optional)
(optional)

Anmeldung für Newsletter

Damit Ihnen per E-Mail oder Telefon weitergeholfen werden kann, speichern wir Ihre Daten und teilen sie ggf. mit Fast Lane Institute for Knowledge Transfer GmbH. Mehr Informationen dazu finden Sie in unseren Datenschutzbestimmungen.