Cyber Security Workshop & Anti-Hacking Schulung
Cyber Security Anti-Hacking Workshop: Vom Network-Scanning bis zur Ransomware-Abwehr
Zu den TerminenDas Ziel des Kurses Cyber Security & Anti-Hacking ist die Vermittlung von technischem und organisatorischem Wissen im Bereich der IT Sicherheit, so dass die Teilnehmer in Ihrem täglichen Aufgabengebiet sinnvolle Entscheidungen zur effizienten und nachhaltigen Verbesserung der IT Sicherheit treffen können. Zahlreiche praktische Übungen versetzen dich in die Lage, Angriffe zu erkennen, abzuwehren oder vorhandene Sicherheitslücken zu schließen bzw. zu verringern. Als Bonus zum 4-tägigen Cyber Security & ANTI-HACKING Workshop hast du für den Tag nach dem Kursende noch vollen Zugriff auf das bereits im Cyber Security & Anti-Hacking Kurs vorgestellten Hacking Labor. Dieser zusätzliche Tag nach der Cyber Security & Anti-Hacking Schulung gibt dir die Möglichkeit aus dem Büro oder von zu Hause aus drei tiefergehende Übungen zu lösen. Für die Lösung ist eine Kette von komplexeren Angriffstechniken notwendig. Du bekommst verschiedene Lösungshinweise, so dass du die Übungen in jedem Fall vollständig selbstständig lösen kannst. Die Übungen erfordern Kreativität, technisches Wissen und Hartnäckigkeit.
Lernziele
Das Ziel des Cyber Security Workshop ist die Vermittlung von technischem und organisatorischem Wissen im Bereich der IT Sicherheit.
Infrastruktur Hacking
Umgehen von Sicherheitsmechanismen
Web Hacking
Live Hacking Labs
Privilege Escalation
Inhalte
Cybersicherheit Grundlagen
Was ist Hacking?
Was ist IT-Sicherheit?
Angreifer, Motivation und Taktiken
Allgemeine Begriffsdefinitionen und Metriken
Angriffstechniken und Taktiken nach Mitre Att&ck
Aktuelle Cyber Security & Anti-Hacking Trends
Aktuelle Metriken
Bewährte Angriffstechniken
Cybersecurity Trends und aktuelle Bedrohungslage
Initiale Infektion
Arten von Social-Engineering
Passwort-basierte Angriffe
Vor- und Nachteile von Passwortrichtlinien
Phishing und Umgehung von MFA / 2FA
M365-Angriffe
Adversary-in-the-Browser-Angriff
Browser-in-the-Browser-Angriff
Phishing erkennen und verhindern
E-Mail-basierte Angriffe
Browser-basierte Angriffe
Angriffe mit Peripheriegeräten
Exploit vs. Social-Engineering
Physische Angriffe
Infrastruktur Sicherheit
Einführung der Angriffskette
Enumeration und Footprinting
Discovery und Port-Scanning
Offlline-Cracking
Reverse- und Bind-Shells
Bewertung von Verwundbarkeiten
Command Injections, Webshells und SSRF
Einführung in Metasploit
Linux Sicherheit
Linux-Grundlagen
Linux-Exploitation
Lateral-Movement und Pivoting
Privilege-Escalation
Post-Exploitation
Fallstudien
Windows Sicherheit
Windowsgrundlagen
Windows Credential System
NG-Firewall-Evasion
Pivoting
Memory-Corruptions
Exploit-Mitigations
Meterpreter fortgeschritten
Keylogging
Client-Side-Exploitation
Sysinternals Suite
Library-Hijacking
Active Directory Sicherheit
Active-Directory-Grundlagen
Coercion-Angriffe
Pass the Hash (PTH)
Pass the Ticket (PTT)
Golden-Tickets, Silver-Tickets
Impersonation
Kerberoasting
Over-pass the hash / Pass the key
Skeleton Key
Machine Account Quota
AdminSDHolder
Enterprise Access Modell
Privileged Acess Workstations
Evasion
Native Malware, Powershell Malware, .NET Malware
A/V Evasion
Exfiltration und C+C
Post-Exploitation
Native und Meterpreter Befehle für Post-Exploitation
Living-off-the-Land-Angriffe
Fileless Malware
Lateral-Movemenent (RDP, WMI, WinRM, DCOM RPC)
Defense in Depth
Windows-Härtung
Active Directory Härtung
Die Kill-Chain
Netzwerkverteidigung
Grundlagen der ISMS
Fortgeschrittene Netzwerkverteidigung
Threat-Modelling und Schützen von Kronjuwelen
Aufbau und Betrieb von Security-Operation-Centern
Incident-Response-Richtlinien
Threat-Intelligence
Ransomware Verteidigung
Backup-Strategie
RPO und RTO
Wiederherstellung
Ransomware-Schutz
Bezahlen oder nicht?
Entschlüsselungs-Erwägungen
Tools
Cyber Security & Anti-Hacking - Websicherheit
Einführung Web Anwendungen, Dienste und http
OWASP TOP 10
Umgang mit Browser-Developer-Tools
Web-Verwundbarkeiten serverseitig (SSRF, Command-Injections, Deserialisation, SQLi, File-Inclusion)
Web-Verwundbarkeiten browserunterstützt (XSS, XSRF, etc)
Verwundbarkeiten in Web-Diensten
Ask me Anything mit Trainer
Offene Fragerunde
Diskussion von aktuellen Projekten
Vertiefung
Netzwerksicherheit
Einführung Wireshark und Scapy
Verschiedene Arten von MiTM-Angriffen
Sniffing und Injektion
Switching-Sicherheit
Microsegementation
Wifi-Sicherheit Hauptbedrohungen
Angriffe auf TCP/IP-Stack
TCP, UDP, IPv4/ IPv6-Bedrohungen
Network-Access-Control
Sichere Kommunikation
Verschlüsselungsgrundlagen
Verschiedene Kryptosuites
Public-Key-Infrastrukturen
Krypto-Hardening
Praktischer Einsatz von Kryptografie
Einführung in TLS/SSL
TLS/SSL-Angriffe und Verteidigung
Festplattenverschlüsselung
Denial-of-Service
Arten von Denial-of-Service
Motive der Angreifer
Memory-Corruption-DoS
Fokus auf volumenbasierte DDoS
Verteidigung gegen Denial-of-Service
Incident-Response bei DoS
Fallstudien und Übungen
Basics
Aufsetzen einer Phishing-Seite
DNS-Reconnaissance
Port-Scanning
Exchange-Exploitation
Linux
Exploitation eines Linuxservers
Post-Exploitation des Linuxservers
Linux-Lateral-Movement
Heartbleed
Windows
Pivot zu Windows
Lateral-Movement im Active Directory • Coercion Angriff
Kerberoasting
Post-Exploitation
Web
Web-Bruteforcing
XSS-Verwundbarkeit
SQL-Injection
Exploitation Wordpress-RCE
Networking
Scapy-Grundlagen
Analyse von MiTM-Angriffen
Wireshark-Basics
VoIP-Abhören von WebRTC-Verkehr
TLS-Stripping mit HSTS-Bypass
Demos
Angriff auf Keepass
Windows-DLL-Hijacking
Beispiele von Virustotal und Any.run
Backdoor mit MSFvenom
Gezieltes Brechen einer A/V Signatur
Ende des Cyber Security & Anti-Hacking Seminars
Zielgruppe
Die Schulung Cyber Security & Anti-Hacking richtet sich vor allem an IT Sicherheitsbeauftragte, IT Administratoren (Client, Server, Netzwerk) und Security Operation Center (SOC) Operatoren, sowie alle, die Security-Risiken auch durch die Brille des Angreifers betrachten und dadurch Lösungsszenarien aufbauen möchten.
Voraussetzungen
Für deinen Besuch unserer Cyber Security & Anti-Hacking Schulung empfehlen wir:
Grundlegende Kenntnisse in der Benutzung und Administration eines Windows/Linux -Systems sowie der Funktionsweisen der einzelnen Kommunikationsprotokolle (TCP/IP)
Programmier- SQL Kenntnisse sind von Vorteil, aber keine Bedingung
Cyber Security Anti-Hacking Workshop - das solltest du zu unserem IT-Security Training wissen:
In unserem Hacking Workshop wechselst du die Perspektive. Du lernst den "Hacking Cycle" kennen: von der Informationsbeschaffung (OSINT) über Port-Scanning (Nmap) bis hin zum Ausnutzen von Schwachstellen (Exploits). Wir zeigen dir, wie Angreifer Metasploit oder Mimikatz einsetzen, um Passwörter auszulesen oder sich lateral im Netzwerk zu bewegen (Lateral Movement). Das Ziel: Diese Lücken zu verstehen, um sie in deiner eigenen Umgebung effektiv zu schließen.
Während eine klassische Ethical Hacking Schulung oft auf eine Zertifizierung (wie den CEH) vorbereitet, liegt der Fokus dieses Cyber Security Anti-Hacking Workshops auf der direkten Anwendbarkeit für Administratoren. Wir konzentrieren uns weniger auf Theorie, sondern auf Live-Labs. Du lernst nicht nur, wie man hackt, sondern wie du moderne Sicherheits-Tools und Monitoring-Systeme konfigurierst, um Angriffe in Echtzeit zu erkennen und zu blockieren.
Ein zentraler Bestandteil des Workshops sind KI-gestützte Bedrohungen. Angreifer nutzen 2026 verstärkt Large Language Models (LLMs), um täuschend echtes Phishing oder polymorphen Schadcode zu erstellen. Wir zeigen dir, wie du dich gegen diese automatisierten Angriffe wehrst und wie du selbst KI-Tools zur Erkennung von Anomalien in deinem Netzwerkverkehr einsetzen kannst.
Ja, dieser Workshop richtet sich an technisch versierte Teilnehmer. Du solltest solide Grundkenntnisse in Netzwerktechnik (TCP/IP) sowie Erfahrung in der Administration von Windows- oder Linux-Umgebungen mitbringen. Dieses Fundament ist wichtig, da wir tief in die Analyse von Netzwerkpaketen und Systemrechten eintauchen, um die Mechanismen von Exploits und Malware-Einbettungen (z.B. in PDF- oder Word-Dokumenten) zu verstehen.
Unsere generellen Seminarzeiten sind von 09:00 bis ca. 17:00 Uhr. Wenn du Fragen hast, kontaktieren uns gerne.
Schulungen die dich interessieren könnten
Unternehmen in Deutschland, Österreich und der Schweiz, die uns vertrauen
Das sagen unsere Kunden
Wir arbeiten ständig daran uns zu verbessern. Dafür sind wir auf das Feedback unserer Kunden angewiesen.

Kompetentes Online-Training mit Learning by Doing. Besser geht nicht. Jeannette M.
Sehr gute Planung und Organisation aller Microsoft Office Schulungen. Incas Training ist sehr zu empfehlen! Christopher M.
Toller Service. Hatte auf Ihrer Seite KOSTENLOS den Weg gefunden, sämtliche Animationen mit einem Schritt zu entfernen. Hat super geklappt. Vielen lieben Dank dafür. Wenn ich schon nichts bezahlen muss, dann wenigstens eine passenden Bewertung :-) Thomas S.