Skip to content
Im IT-Notfall @-yet anrufen

Schulung: Hacking-Methoden – Vorgehen von Angreifern verstehen und wirksam abwehren

Die Zahl der Cyberangriffe wächst ebenso wie deren Raffinesse. Ob gezielte Wirtschaftsspionage, Identitätsdiebstahl, Ransomware-Angriffe oder Social Engineering: Wer IT-Systeme schützen will, muss die Denkweise, Werkzeuge und Methoden der Angreifer kennen. Nur so lassen sich effektive Schutzmaßnahmen entwickeln und reale Bedrohungen frühzeitig erkennen.

Dauer

2 Tage, jeweils von 08:30 Uhr bis 14:30 Uhr

Beschreibung:

Diese Schulung gibt Ihnen einen fundierten, praxisnahen Überblick über die gängigsten Hacking-Techniken und zeigt anhand von Live-Demonstrationen, wie Angreifer vorgehen – vom ersten Auskundschaften über das Ausnutzen von Schwachstellen bis zur Eskalation von Rechten. Gleichzeitig lernen Sie, wie Sie sich mit geeigneten organisatorischen und technischen Maßnahmen vor diesen Bedrohungen wirksam schützen können.

Zielgruppe

  • IT-Sicherheitsverantwortliche
  • Administrator:innen
  • Incident-Response-Teams
  • SOC-Mitarbeitende
  • Digital-Forensiker:innen
  • CERTs sowie Strafverfolgungsbehörden
  • Mitarbeitde, die IT-Infrastrukturen professionell schützen oder Sicherheitsvorfälle analysieren.

Inhalte der Schulung

  • Bedrohungen verstehen
    • Aktuelle Bedrohungslage: Typische Angriffe und Trends
    • Motivationen von Angreifern: Vom Skriptkiddie bis zur APT-Gruppe
    • Die Phasen eines Angriffs
  • Hacking-Methoden & Angriffswerkzeuge
    • Information Gathering: OSINT, Netzwerkscans
    • Scanning & Enumeration: Port- und Dienstanalyse
    • Schwachstellenausnutzung: Exploits, Schwachstellen-Datenbanken, Exploit-Frameworks (z. B. Metasploit)
    • Web-Angriffe: SQL-Injection, XSS, CSRF, Directory Traversal
    • Netzwerkbasierte Angriffe: Man-in-the-Middle, Session Hijacking, Sniffing
    • Schadsoftware: Keylogger, Ransomware, Remote Access Tools (RATs)
    • Einsatz von Hacking-Hardware: Rubber Ducky, Pineapple, BadUSB
  • Social Engineering & psychologische Angriffsformen
    • Täuschungstechniken im Alltag: Phishing, Vishing
    • Gefahren durch interne Bedrohungen („Insider Threats“)
  • Schutzmaßnahmen & Sicherheitskonzepte
    • Technische Schutzmaßnahmen: Segmentierung, Härtung,
    • Angriffserkennung (IDS/IPS, SIEM) bzw. Anomalieerkennung
    • Prinzipien sicherer Konfiguration (Security by Design, Least Privilege)
    • Organisatorische Maßnahmen: Schulung, Awareness, Reaktionsprozesse
    • Warum Security-Produkte allein nicht ausreichen
  • Lernziele:
    • Verständnis für die Methoden und Werkzeuge moderner Angreifer
    • Fähigkeit, Schwachstellen systematisch zu erkennen und zu bewerten
    • Entwicklung wirksamer Schutzmaßnahmen gegen reale Bedrohungen
    • Sensibilisierung für die Bedeutung ganzheitlicher IT-Sicherheitsstrategien

Zweck dieser Schulung

Stärken Sie Ihre Cyberabwehr, indem Sie lernen, wie Angreifer denken, handeln – und wie Sie sie aufhalten. Diese Schulung ist der Schlüssel zu einem fundierten Sicherheitsbewusstsein in der Praxis.

Jetzt Schulung anfragen

*“ zeigt erforderliche Felder an

Name*
An den Anfang scrollen