Skip to content
Im IT-Notfall @-yet anrufen

Schulung: Hacking-Methoden – Vorgehen von Angreifern verstehen und wirksam abwehren

Die Zahl der Cyberangriffe wächst ebenso wie deren Raffinesse. Ob gezielte Wirtschaftsspionage, Identitätsdiebstahl, Ransomware-Angriffe oder Social Engineering: Der Schutz von IT-Systemen erfordert die Kenntnis der Denkweise, Werkzeuge und Methoden der Angreifer. So lassen sich effektive Schutzmaßnahmen entwickeln und reale Bedrohungen frühzeitig erkennen.

Dauer

2 Tage, jeweils von 08:30 Uhr bis 14:30 Uhr

Beschreibung:

In dieser Schulung erfahren Sie praxisnah, wie gängige Hacking-Techniken funktionieren. Anhand von Live-Demonstrationen zeigen wir Ihnen, wie Angreifer vorgehen: Sie erkunden das System, nutzen Schwachstellen aus und eskalieren ihre Rechte. Gleichzeitig lernen Sie, wie Sie sich mit geeigneten organisatorischen und technischen Maßnahmen wirksam vor Angriffen schützen.

Zielgruppe

  • IT-Sicherheitsverantwortliche
  • Administrator:innen
  • Incident-Response-Teams
  • SOC-Mitarbeitende
  • Digital-Forensiker:innen
  • CERTs sowie Strafverfolgungsbehörden
  • Mitarbeitende, die IT-Infrastrukturen professionell schützen oder Sicherheitsvorfälle analysieren.

Inhalte der Schulung

  • Bedrohungen verstehen
    • Aktuelle Bedrohungslage: Typische Angriffe und Trends
    • Motivationen von Angreifern: Vom Skriptkiddie bis zur APT-Gruppe
    • Die Phasen eines Angriffs
  • Hacking-Methoden & Angriffswerkzeuge
    • Information Gathering: OSINT, Netzwerkscans
    • Scanning & Enumeration: Port- und Dienstanalyse
    • Schwachstellenausnutzung: Exploits, Schwachstellen-Datenbanken, Exploit-Frameworks (z. B. Metasploit)
    • Web-Angriffe: SQL-Injection, XSS, CSRF, Directory Traversal
    • Netzwerkbasierte Angriffe: Man-in-the-Middle, Session Hijacking, Sniffing
    • Schadsoftware: Keylogger, Ransomware, Remote Access Tools (RATs)
    • Einsatz von Hacking-Hardware: Rubber Ducky, Pineapple, BadUSB
  • Social Engineering & psychologische Angriffsformen
    • Täuschungstechniken im Alltag: Phishing, Vishing
    • Gefahren durch interne Bedrohungen („Insider Threats“)
  • Schutzmaßnahmen & Sicherheitskonzepte
    • Technische Schutzmaßnahmen: Segmentierung, Härtung,
    • Angriffserkennung (IDS/IPS, SIEM) bzw. Anomalieerkennung
    • Prinzipien sicherer Konfiguration (Security by Design, Least Privilege)
    • Organisatorische Maßnahmen: Schulung, Awareness, Reaktionsprozesse
    • Warum Security-Produkte allein nicht ausreichen
  • Lernziele:
    • Verständnis für die Methoden und Werkzeuge moderner Angreifer
    • Fähigkeit, Schwachstellen systematisch zu erkennen und zu bewerten
    • Entwicklung wirksamer Schutzmaßnahmen gegen reale Bedrohungen
    • Sensibilisierung für die Bedeutung ganzheitlicher IT-Sicherheitsstrategien

Zweck dieser Schulung

Stärken Sie Ihre Cyberabwehr, indem Sie lernen, wie Angreifer denken, handeln – und wie Sie sie aufhalten. Diese Schulung ist der Schlüssel zu einem fundierten Sicherheitsbewusstsein in der Praxis.

Jetzt Schulung anfragen

*“ zeigt erforderliche Felder an

Name*
An den Anfang scrollen