IT Security

Hacking & Defense für IT-Pro's

Ihr Nutzen

Dieses Training befähigt IT-Administratoren, die Sicherheit ihres eigenen Netzwerks strukturiert und reproduzierbar zu überprüfen – von der Angriffsfächenanalyse über Scans und Enumeration bis zum kontrollierten Nachweis von Schwachstellen und einem umsetzbaren Remediation-Plan. Der Fokus liegt auf praxistauglichen Workflows mit Kali Linux und Metasploit, kombiniert mit sauberen Evidence-Standards und „Fix & Verify“-Methoden.

4,89

Zielgruppe

IT Professional, Sicherheitsverantwortliche

Voraussetzungen

TCP/IP-Basics, Windows-/Linux-Admin-Grundlagen

Dauer und Investition

Seminardauer: 3 Tag(e)
€ 2.150,- pro Teilnehmer excl. MwSt.
Individuelle Firmenseminare
Frühbucher-Bonus möglich
Mehr Teilnehmer?
Punktekarte

Termine
  • 27.04.26 in Innsbruck
  • 27.04.26 als Online-Webinar
  • 21.09.26 in Innsbruck
  • 21.09.26 als Online-Webinar

    Tag 1:

    • Governance & Methodik
    • Scope
    • RoE
    • Evidence
    • Risikologik

    • Recon/Footprinting
    • Asset- und Exposure-Inventar

    • Scanning & Enumeration
    • Service-/OS-Discovery
    • SMB/SNMP/DNS/LDAP-Basics

    Tag 2:

    • Vulnerability Analysis
    • Scanner-Ergebnisse richtig lesen
    • Priorisierung

    • Controlled Exploitation (Einordnung)
    • Metasploit-Workflow
    • Preconditions
    • Stabilität/Impact

    • Network/Perimeter Concepts (adminrelevant)
    • Sniffing-/Session als Design- und Kontrollfrage

    Tag 3:

    • Web-Basics für Admins
    • Server vs App
    • schnelle Web-Triage mit Proxy

    • KI im Pentest (Responsible Use)
    • KI als Analyse-/Reporting-Boost
    • Grenzen/Compliance (Brücke zur AI-Spezialisierung)

    • Praxis-Labs (Beispiele)
    • Attack-Surface-Inventory + „Top 10 Risiken“ fürs eigene Umfeld
    • Scan-/Enum-Runbook erstellen und anwenden
    • Vuln-Triage: aus 30 Findings ? 5 echte Prioritäten ableiten
    • Kontrollierter Nachweis an Trainingszielen + Evidence-Standard
    • Mini-Report + Remediation-Backlog + Re-Test-Checkliste

    • Tools
    • Kali Linux, Metasploit Framework
    • nmap, wireshark, burp suite community / OWASP ZAP, nuclei oder GVM, john/hashcat (kontrolliertes Audit), Standard-Linux-Tooling

    • Teilnehmer-Output
    • RoE-Template, Evidence-Checklist, Testplan, Report-Template, Remediation-Backlog (priorisiert), Re-Test-Runbook

    Beschreibung

    Angriffe auf Netzwerke stellen eine ernstzunehmende Bedrohung für IT Netzwerke und damit das ganze Unternehmen dar. Systemadministratoren können ein Netzwerk nur mit fundierten Kenntnissen des "Hacking" sinnvoll schützen.