- IT-Services
Managed Services
IT-Security & Compliance
Managed Services
IT-Security & Compliance
- Informationssicherheit
- Penetrationstest
- Schulungen
- Webinare
- Events
- Unternehmen
Ihre Ansprechpartnerin
für sämtliche Fragen zu unseren Schulungen:

- Cybersecurity
Hacking für Admins & Systembetreuer
Wir bilden Sie in der Abwehr von Hacking-Angriffen und der Identifizierung von Abwehrmaßnahmen aus. Nach der Schulung sind Sie in der Lage :
- ein Schwachstellenmanagement selbstständig durchzuführen
- Angriffswege eines Angreifers zu verstehen
- extern vergebene Penetrationstests zu leiten und zu bewerten
- Sicherheitskonfigurationen und -lösungen zu implementieren und zu bewerten
- Schwachstellen zu analysieren, zu bewerten und zu beheben
„Wollen Sie die Techniken der Angreifer
auch mal an Live-Systemen
ausprobieren? Wir bieten einen Tag
Hands-on in unserem Hacker Dojo.“
Dr. Martin Klein-Hennig
neam IT-Services GmbH

Preise und Termine
Dienstag, September 2, 2025
September 2
Dienstag, November 18, 2025
November 18
Dienstag, März 3, 2026
März 3
Dienstag, Juli 7, 2026
Juli 7
Keine Veranstaltung gefunden
Weitere laden
Kursziel
Sie erhalten eine Einführung, wie Sie Schwachstellen in IT-Systemen und Netzwerken erkennen können und lernen die typischen Tools und deren Anwendungsmöglichkeiten dazu kennen. Sie erfahren, wie deren Ergebnisse ausgewertet, interpretiert und dokumentiert werden. In praktischen Übungen erlernen Sie die Durchführung von Penetrationstests. Sie vertiefen Ihre neu erworbenen Kenntnisse, indem sie die typischen Tools in unserem Labor ausprobieren, ohne dass die Gefahr von Abstürzen oder Schäden an einem Live-System besteht.
Zielgruppe
- IT-Administratoren
- IT-Mitarbeiter
- Informationssicherheitsbeauftragte
- Technische Auditoren & Revisoren
Voraussetzungen
- Kenntnisse Systemadministration
- Grundlagen Netzwerktechnik
- Grundlagen Webtechnik
Inhalte
- Penetrationstests: Standards und rechtliche Rahmenbedingungen
- Planung von Penetrationstests: Systematik und Vorgehensweise
- Netzwerk: Welche Dienste sind aktiv
- NIC Querying, Netzstatistiken und Portscanning
- Banner Grabbing, Service- und OS-Fingerprinting
- Erkennen von Default-Installationen
- Auffinden von Schwachstelleninformationen
- Durchführen von Schwachstellenscans
- Ausführen von Exploits
- Übernahme eines Systems
- Maßnahmen gegen Angriffe
- Angriff auf bereitgestellte Vulnerable Machines in sich ständig erweiternden Umgebungen
- Auslesen von bestimmten Dateien
- Erlangen von Administrator/Root-Rechten
- Recherche nach Informationen über das Ziel
- Identifikation der verfügbaren Dienste
- Recherche nach Schwachstellen
- Ausnutzen der Schwachstellen
Step 1
Recherche nach Informationen über das Ziel
Öffentliche Quellen ermöglichen das Zusammentragen von nützlichen Informationen über die Zielsysteme und deren Umgebungen. Diese helfen bei der Planung des weiteren Vorgehens und der Identifizierung der Angriffsfläche.
Step 2
Identifikation der verfügbaren Dienste
Die an den Zielsystemen verfügbare Dienste werden festgestellt und anschließend automatisiert und manuell überprüft.
Step 3
Recherche nach Schwachstellen
Mit Hilfe der gesammelten Informationen können zielgerichtet mögliche Schwachstellen der Anwendungen und Betriebssysteme gesucht und identifiziert werden. Sollten während der Überprüfungen kritische Sicherheitslücken festgestellt werden, erfolgt unverzüglich eine Mitteilung, damit die Schwachstelle zeitnah beseitigt werden kann.
Step 4
Ausnutzen der Schwachstellen
In Abstimmung mit dem Kunden erfolgt das Ausnutzen der gefundenen Schwachstellen, um das Ausmaß eines potenziellen Angriffs aufzuzeigen.
Inhouse, Agenda & Prüfung
Gerne führen wir unsere Schulungen als individuelle Firmenschulung Online oder in Präsenz durch. Die Inhalte und Schwerpunkte der Schulung können entsprechend Ihren Anforderungen angepasst werden (ausgenommen sind die Zertifizierungsschulungen). Fordern Sie unverbindlich ein Angebot und nähere Informationen zu Agenda und Prüfung an.
Referenz

„Der Kurs bietet eine sehr gute Grundlage im Bereich der IT-Security und einen Blick durch die Augen eines Pentesters. Der „Hands-on“ Teil des Kurses vermittelt vor allem praktische Ansätze, die im Arbeitsalltag hilfreich sein können.“
Chris Uhe
IT-Systemadministrator
IT-Security-Engineer
Getränke Waldhoff GmbH & Co. KG
IT-Systemadministrator
IT-Security-Engineer
Getränke Waldhoff GmbH & Co. KG
Termine 2025/26
Nachricht an Sonja Mayer
„*“ zeigt erforderliche Felder an