zurĂŒck zum Artikel

iX-Workshop: Wie Angreifer vorgehen – Pentesting mit Open-Source-Tools

heise-Angebot Ilona Krause
iX-Workshop Sich selbst hacken:Pentesting

Lernen Sie, wie Sie SicherheitslĂŒcken in der eigenen Unternehmens-IT mit Hacker-Tools aufdecken und beseitigen.

Hacken wie die Hacker: Im iX-Workshop Sich selbst hacken - Pentesting mit Open-Source-Werkzeugen [1] lernen Sie, wie Angreifer vorgehen, um Fehlkonfigurationen und andere Schwachstellen in der Unternehmens-IT aufzuspĂŒren und auszunutzen. Mit den gewonnenen Erkenntnissen fĂ€llt es Ihnen leichter, Ihre eigenen Systeme effektiv abzusichern.

Unter dem Stichwort OSINT (Open Source Intelligence) lernen Sie zunĂ€chst jene Techniken kennen, mit deren Hilfe sich öffentlich verfĂŒgbare Informationen ĂŒber eine Organisation oder ein Unternehmen sammeln und auswerten lassen - und damit auch mögliche HintertĂŒren ins System, wie etwa kompromittierte Passwörter. Mit verschiedenen frei verfĂŒgbaren Open Source-Werkzeugen und Audit-Tools können im nĂ€chsten Schritt Untersuchungen auf Netzwerkebene durchgefĂŒhrt, Web-Applikationen ĂŒberprĂŒft oder auch Möglichkeiten der Privilegien-Eskalation unter Windows und Linux aufgedeckt werden.

Anmeldung und Termine
Mai
12.05. – 14.05.2025 [2]
Online-Workshop, 09:00 – 17:00 Uhr
10 % FrĂŒhbucher-Rabatt bis zum 13. Apr. 2025
Juni
02.06. – 04.06.2025 [3]
23.06. – 25.06.2025 [4]
Online-Workshop, 09:00 – 17:00 Uhr
10 % FrĂŒhbucher-Rabatt bis zum 04. Mai 2025
10 % FrĂŒhbucher-Rabatt bis zum 25. Mai 2025
Oktober
29.09. – 01.10.2025 [5]
Online-Workshop, 09:00 – 17:00 Uhr
10 % FrĂŒhbucher-Rabatt bis zum 31. Aug. 2025
November
10.11. – 12.11.2025 [6]
Online-Workshop, 09:00 – 17:00 Uhr
10 % FrĂŒhbucher-Rabatt bis zum 12. Okt. 2025
Dezember
10.12. – 12.12.2025 [7]
Online-Workshop, 09:00 – 17:00 Uhr
10 % FrĂŒhbucher-Rabatt bis zum 11. Nov. 2025

Ein Schwerpunkt des Workshops liegt auf der ÜberprĂŒfung von Microsofts zentralem Verzeichnisdienst Active Directory, da dieser ein beliebtes Angriffsziel fĂŒr Hacker ist. Erfahren Sie, wie Sie Schwachstellen in diesem zentralen Element der Unternehmens-IT aufdecken und gezielt beheben können. Ebenso kommen Maßnahmen wie die Implementierung einer Mehr-Faktor-Authentifizierung und die differenzierte Vergabe von Berechtigungen zur Sprache, um Ihre IT-Systeme effektiv abzusichern.

Anhand von realen Fallbeispielen und praktischen Übungen erlĂ€utert Philipp Löw die verschiedenen Phasen eines Cyberangriffs. Er zeigt Ihnen die Vorgehensweisen und Werkzeuge, die in den verschiedenen Phasen zum Einsatz kommen und vermittelt Ihnen die Grundlagen fĂŒr den sicheren Umgang mit Open-Source-Tools. Aus Zeit- und EffizienzgrĂŒnden fĂŒhren Sie nur ausgewĂ€hlte Übungen selbst durch. Der Trainer gibt Ihnen Empfehlungen, wie Sie im Anschluss selbststĂ€ndig ĂŒben können und stellt Ihnen entsprechende Unterlagen zur VerfĂŒgung.

Upgrade fĂŒr Ihre IT-Skills - Von Experte zu Experte [8]

(ilk [9])


URL dieses Artikels:
https://www.heise.de/-10327134

Links in diesem Artikel:
[1] https://heise-academy.de/Workshops/sichselbsthacken?wt_mc=intern.academy.ix.ws_opensource.ticker.link.link
[2] https://heise-academy.de/Workshops/sichselbsthacken?wt_mc=intern.academy.ix.ws_opensource.ticker.link.link
[3] https://heise-academy.de/Workshops/sichselbsthacken?wt_mc=intern.academy.ix.ws_opensource.ticker.link.link
[4] https://heise-academy.de/Workshops/sichselbsthacken?wt_mc=intern.academy.ix.ws_opensource.ticker.link.link
[5] https://heise-academy.de/Workshops/sichselbsthacken?wt_mc=intern.academy.ix.ws_opensource.ticker.link.link
[6] https://heise-academy.de/Workshops/sichselbsthacken?wt_mc=intern.academy.ix.ws_opensource.ticker.link.link
[7] https://heise-academy.de/Workshops/sichselbsthacken?wt_mc=intern.academy.ix.ws_opensource.ticker.link.link
[8] https://heise-academy.de/formate/Workshops?products%5Bconfigure%5D%5Bfilters%5D=format.id%3A4tJdntSwijEYkAZHipinu3&products%5Bconfigure%5D%5BnumericFilters%5D%5B0%5D=expirationDate+%3E+1740610800&products%5Bconfigure%5D%5BhitsPerPage%5D=10&products%5BrefinementList%5D%5Bfocuses.name%5D%5B0%5D=IT-Security&wt_mc=intern.academy.ix.formatseite_ws_filter_itsec.ticker_banner.banner.banner
[9] mailto:ilk@heise.de