IT Security

Hacking & Defense für IT-Pro's

Seminar-Konfigurator

Detaillierte Beschreibung

Inhalte
  • Tag 1:
  • Governance & Methodik
  • Scope
  • RoE
  • Evidence
  • Risikologik
  • Recon/Footprinting
  • Asset- und Exposure-Inventar
  • Scanning & Enumeration
  • Service-/OS-Discovery
  • SMB/SNMP/DNS/LDAP-Basics
  • Tag 2:
  • Vulnerability Analysis
  • Scanner-Ergebnisse richtig lesen
  • Priorisierung
  • Controlled Exploitation (Einordnung)
  • Metasploit-Workflow
  • Preconditions
  • Stabilität/Impact
  • Network/Perimeter Concepts (adminrelevant)
  • Sniffing-/Session als Design- und Kontrollfrage
  • Tag 3:
  • Web-Basics für Admins
  • Server vs App
  • schnelle Web-Triage mit Proxy
  • KI im Pentest (Responsible Use)
  • KI als Analyse-/Reporting-Boost
  • Grenzen/Compliance (Brücke zur AI-Spezialisierung)
  • Praxis-Labs (Beispiele)
  • Attack-Surface-Inventory + „Top 10 Risiken“ fürs eigene Umfeld
  • Scan-/Enum-Runbook erstellen und anwenden
  • Vuln-Triage: aus 30 Findings ? 5 echte Prioritäten ableiten
  • Kontrollierter Nachweis an Trainingszielen + Evidence-Standard
  • Mini-Report + Remediation-Backlog + Re-Test-Checkliste
  • Tools
  • Kali Linux, Metasploit Framework
  • nmap, wireshark, burp suite community / OWASP ZAP, nuclei oder GVM, john/hashcat (kontrolliertes Audit), Standard-Linux-Tooling
  • Teilnehmer-Output
  • RoE-Template, Evidence-Checklist, Testplan, Report-Template, Remediation-Backlog (priorisiert), Re-Test-Runbook
Ihre Wunschthemen
Diese Konfiguration jetzt anfragen