seminarSPIEGEL.de-Startseite header
Startseite Hilfe/ FAQ   |   Kontakt
Seminar im seminarFolder abgelegt.

Hacking Advanced - Hacking Specialist Expert

Seminar-ID: 4225130
Datum: 03.08.2026 - 07.08.2026
Ort: Inhouse beim Kunden/nach Vereinbarung
Preis pro Teilnehmer:
EUR 3.390,00 netto
EUR 4.034,10 inkl. 19.00% MwSt.
Kurzbeschreibung:
Vulnerability Checks und Penetrationstests dienen der Prüfung der Sicherheit Ihrer IT-Systeme. Selbstverständlich ist es oft notwendig, regelmäßig spezialisierte Penetrationstester zu beauftragen ...
Infos anfordern Seminar buchen In den SeminarFolder
Weiterführende Informationen auf der Seite des Anbieters
Seminar teilen:
Ausführliche Beschreibung
Vulnerability Checks und Penetrationstests dienen der Prüfung der Sicherheit Ihrer IT-Systeme. Selbstverständlich ist es oft notwendig, regelmäßig spezialisierte Penetrationstester zu beauftragen. Gleichzeitig ist jedoch sinnvoll, Wissen im eigenen Unternehmen aufzubauen. Einerseits können Sie die Qualität durchgeführter Penetrationstests und die tatsächlichen Risiken der aufgedeckten Schwachstellen besser bewerten. Andererseits können Sie vor der produktiven Inbetriebnahme wichtiger Systeme selbst prüfen, wie es um die Sicherheit bestellt ist. Neben klassischen Angriffen und Exploits werden auch exotischere Angriffe mit bösartiger Hardware und modifizierten Ladekabel, die sogar Mobilfungkeräte angreifen, betrachtet und praktisch umgesetzt.

Jeder Teilnehmer erhält die Schulungsunterlagen komplett mit Schulungspräsentation und ergänzenden Erklärungen sowie den Lab Guide, beides komplett in deutscher Sprache. Die Schulungsunterlagen werden kontinuierlich ergänzt und korrigiert, um auch aktuelle Themen abzubilden.

Alle Hacking-Tools werden in einer Umgebung mit verschiedenen virtuellen Maschinen praktisch eingesetzt, insbesondere können alle besprochenen Angriffe auch aktiv getestet und umgesetzt werden. Der Praxisanteil am Seminar beträgt ca. 50%.

Jeder Teilnehmer erhält außerdem einen Download-Link mit allen Hacking-Tools, um Angriffe auch auf den eigenen Systemen ausprobieren zu können.

Hinweis:
Diesen Kurs führen wir in der Regel in Zusammenarbeit mit der CBT Training & Consulting GmbH durch.
Die Prüfungsgebühr ist nicht im Kurspreis enthalten.
Inhalte:
Port
und Vulnerability Scanning mit Kali Linux

Port Scanning Wiederholung

Nmap Script Scanning

Vulnerability Scanning mit OpenVAS

Praktischer Teil:

TCP
und UDP-Scanning mit Nmap

Script-Scanning mit Nmap (SNMP-Enumeration, Password Cracking, Vulnerability Detection)

Installation und Konfiguration von OpenVAS

Vulnerability Scanning mit OpenVAS
Advanced Exploitation mit Metasploit

Metasploit Exploits

Post Exploitation mit Metasploit

Funktionsweise des Meterpreter

Meterpreter-Module

Praktischer Teil:

Exploits und Exploit-Anpassung mit Metasploit

Privilege Escalation mit Metasploit

Advanced, Powershell, Obfuscated Malware

Praktischer Teil:

Malware Obfuscation mit msfvenom
Windows Server Hacking

Funktionsweise der Namensdienste

Angriffe gegen LLMNR und MDNS

Funktionsweise von Shares

Angriffe gegen SMB, RDP und SQL

Praktischer Teil:

Name Service Spoofing mit Responder

SMB-Hash-Cracking mit Hashcat

SMB-Relay Angriff mit Metasploit
Windows Active Directory Hacking

Kerberos-Authentifizierung

Praktischer Teil:

AD Enumeration mit Bloodhound
Hacking mit ChatGPT

Einbindung von ChatGPT in Kali Linux

Angriffe gegen ChatGPT durch Prompt Injection

Hacking mit ChatGPT

Praktischer Teil:

Aufruf von Hacking-Tools durch ChatGPT
Angriffe gegen Webanwendungen

Sicherheitsanalyse von Webanwendungen

Web Application Vulnerability Scanning

Passwort Cracking Angriffe

Praktischer Teil:

Passwort Brute Force mit OWASP ZAP

Passwort Brute Force mit Hydra
Advanced SQL Injection

SQL-Injection (Advanced und Blind)

PHP Shells

Praktischer Teil:

SQL-Injection mit OWASP ZAP

Blind SQL-Injection mit OWASP ZAP
Angriffe gegen Web Services APIs
-Funktionsweise von Web Services

JSON-basierte Angriffe

Brute Force Angriffe

Praktischer Teil:

Import der Web API in OWASP ZAP

Angriffe gegen Web Services mit OPWAS ZAP
Angriffe in Netzwerken

ARP
und DHCP-Spoofing

Man-in-the-Middle-Angriffe

Spanning Tree Angriffe

Angriffe gegen SDN

Praktischer Teil:

ARP-Spoofing mit Ettercap und Bettercap

TLS-Man-in-the-Middle mit SSLsplit

DHCP Starvation Angriff
Angriffe gegen VoIP

Angriffe gegen VoIP-Devices und Asterisk

VoIP abhören
-Angriffe gegen Firewall und VPN

Tunnel durch die Firewall

Angriffe gegen IPsec und PPTP

Praktischer Teil:

Tunneling mit HTTP-Tunnel
Angriffe in IPv6-Netzwerken

IPv6 Scanning

NDP Spoofing

Praktischer Teil:

IPv6-Scanning mit Nmap

IPv6-Angriffe mit dem THC IPv6 Attack Toolkit
Angriffe gegen IoT

IoT Sicherheitskonzepte

Angriffe gegen SmartHome-Protokolle
Bluetooth und RFID Hacking
Unix Hacking

Schwachstellen in Unix/Linux-Diensten (X11)

Angriffe gegen RPC-Dienste (NIS, NFS)

Linux Exploitnutzung

Kernel Based Rootkits unter Linux

Metasploit und Meterpreter auf Linux

Praktischer Teil:

Linux Enumeration mit Nmap

Angriffe gegen NFS und SSH Authorized_Keys

Linux Privilege Escalation

Post Exploitation mit Metasploit

Anwendung des Meterpreter
Planung und Durchführung von Penetrationstests

Notwendige vertragliche Vereinbarungen

Vorgehensweisen und Methodiken

Das Open Source Security Testing Methodology Manual (OSSTMM)

Der OWASP Web Security Testing Guide (WSTG)
OPTIONAL: Prüfung im Anschluss
Benötigte Vorkenntnisse
Für diesen Hacking Kurs sollten Sie die im Expert Hacking Specialist vermittelten Kenntnisse mitbringen. Grundlegende Programmierkenntnisse sind hilfreich.

Wenn Sie schon ...
- Kali installiert und einzelne Tools genutzt haben
- mit Nmap ein Netz gescannt haben
- Schwachstellen mit einem Vulnerability Scanner gefunden haben
- mit ZAP oder Burp Suite eine Formulareingabe geprüft haben
- Little Bobby Tables kennen
- ein einfaches PowerShell Skript programmiert haben
dann sind Sie in diesem Kurs richtig.


Kenntnisse aus folgenden Kursen oder vergleichbare Hacking Grundlagen Kenntnisse:
- Expert Hacking - Angriffszenarien und Gegenmaßnahmen
- Hacking Basic - White Hat Hacker
- CEH EC Council - ältere Versionen
- Metasploit (in Verbindung mit weiteren Hack Grund-Kenntnissen)
Zielgruppe
Das Hacking Seminar richtet sich an:
- Penetrationstester
- IT-Sicherheitsbeauftragte
- IT-Sicherheitsberater
- Systemadministratoren


in Unternehmen, die Informationssicherheitsrisiken auch aus der Sicht des Angreifers betrachten möchten, um ihre Server und ihr Unternehmen besser vor Angriffen schützen zu können.
Kommentare/Weiterführende Informationen
Im Preis enthalten sind: Technische Beratung, Kursmaterial und Schulungszertifikat.

Impressum / Datenschutz  |  AGB  |  Partner
© Huber Verlag für Neue Medien 2002 - 2026, Alle Rechte vorbehalten.
Partnerportale: PresseBox  |  Initiative Mittelstand  |  aktiv-verzeichnis.de  |  ititpro.com