Schulung: Hacking-Methoden – Vorgehen von Angreifern verstehen und wirksam abwehren
Die Zahl der Cyberangriffe wächst ebenso wie deren Raffinesse. Ob gezielte Wirtschaftsspionage, Identitätsdiebstahl, Ransomware-Angriffe oder Social Engineering: Der Schutz von IT-Systemen erfordert die Kenntnis der Denkweise, Werkzeuge und Methoden der Angreifer. So lassen sich effektive Schutzmaßnahmen entwickeln und reale Bedrohungen frühzeitig erkennen.
Dauer
2 Tage, jeweils von 08:30 Uhr bis 14:30 Uhr
Beschreibung:
In dieser Schulung erfahren Sie praxisnah, wie gängige Hacking-Techniken funktionieren. Anhand von Live-Demonstrationen zeigen wir Ihnen, wie Angreifer vorgehen: Sie erkunden das System, nutzen Schwachstellen aus und eskalieren ihre Rechte. Gleichzeitig lernen Sie, wie Sie sich mit geeigneten organisatorischen und technischen Maßnahmen wirksam vor Angriffen schützen.
Zielgruppe
- IT-Sicherheitsverantwortliche
- Administrator:innen
- Incident-Response-Teams
- SOC-Mitarbeitende
- Digital-Forensiker:innen
- CERTs sowie Strafverfolgungsbehörden
- Mitarbeitende, die IT-Infrastrukturen professionell schützen oder Sicherheitsvorfälle analysieren.
Inhalte der Schulung
- Bedrohungen verstehen
- Aktuelle Bedrohungslage: Typische Angriffe und Trends
- Motivationen von Angreifern: Vom Skriptkiddie bis zur APT-Gruppe
- Die Phasen eines Angriffs
- Hacking-Methoden & Angriffswerkzeuge
- Information Gathering: OSINT, Netzwerkscans
- Scanning & Enumeration: Port- und Dienstanalyse
- Schwachstellenausnutzung: Exploits, Schwachstellen-Datenbanken, Exploit-Frameworks (z. B. Metasploit)
- Web-Angriffe: SQL-Injection, XSS, CSRF, Directory Traversal
- Netzwerkbasierte Angriffe: Man-in-the-Middle, Session Hijacking, Sniffing
- Schadsoftware: Keylogger, Ransomware, Remote Access Tools (RATs)
- Einsatz von Hacking-Hardware: Rubber Ducky, Pineapple, BadUSB
- Social Engineering & psychologische Angriffsformen
- Täuschungstechniken im Alltag: Phishing, Vishing
- Gefahren durch interne Bedrohungen („Insider Threats“)
- Schutzmaßnahmen & Sicherheitskonzepte
- Technische Schutzmaßnahmen: Segmentierung, Härtung,
- Angriffserkennung (IDS/IPS, SIEM) bzw. Anomalieerkennung
- Prinzipien sicherer Konfiguration (Security by Design, Least Privilege)
- Organisatorische Maßnahmen: Schulung, Awareness, Reaktionsprozesse
- Warum Security-Produkte allein nicht ausreichen
- Lernziele:
- Verständnis für die Methoden und Werkzeuge moderner Angreifer
- Fähigkeit, Schwachstellen systematisch zu erkennen und zu bewerten
- Entwicklung wirksamer Schutzmaßnahmen gegen reale Bedrohungen
- Sensibilisierung für die Bedeutung ganzheitlicher IT-Sicherheitsstrategien
Zweck dieser Schulung
Stärken Sie Ihre Cyberabwehr, indem Sie lernen, wie Angreifer denken, handeln – und wie Sie sie aufhalten. Diese Schulung ist der Schlüssel zu einem fundierten Sicherheitsbewusstsein in der Praxis.
Jetzt Schulung anfragen
„*“ zeigt erforderliche Felder an