Hacking Basic - White Hat Hacker

Ethical Hacking Praxis - Angriffsszenarien und Gegenmaßnahmen

Kein anderer Hacking Basic Kurs bietet Ihnen in 5 Tagen einen so umfangreichen, praxisnahen und vollständigen Themeneinblick.

In unseren Modulen werden Port- und Vulnerability Scanning mit Nmap und Nessus, Exploit Frameworks und Post Exploitation am Beispiel von Metasploit sowie Social Engineering und Schadprogramme behandelt. Neben vielem anderen werden Angriffe gegen Windows mit Mimikatz, gegen Netzwerk mit ARP-Spoofing und gegen Webanwendungen mit dem ZAP Attack Proxy praktisch durchgeführt. Wireless LAN Hacking, Denial-of-Service Angriffe und Mobile Hacking runden das Thema ab. Außerdem werden in einem Ausblick zukünftige Risiken wie KI und Quantencomputer angesprochen.

Bitte beachten Sie zur Ergänzung auch den Kurs: Hacking Advanced - Hacking Specialist
 Experten-Zertifikat

Unser Experten-Zertifikat ermöglicht es Ihnen als Mitarbeiter Ihre Kompetenz im Umfeld Informationssicherheit eindeutig zu belegen.

Inhalte

In diesem 5-tägigen Hacking Workshop erhalten Sie einen einzigartigen Einblick in die Motive sowie die Taktiken, Techniken und Prozeduren (TTP) der Angreifer. Der Hacking Kurs steigt tief in alle aktuellen Themen ein und lässt keine Wünsche offen.

Unterlagen und praktische Labs
Jeder Teilnehmer erhält die Schulungsunterlagen komplett mit Schulungspräsentation und ergänzenden Erklärungen sowie den Lab Guide, beides komplett in deutscher Sprache. Die Schulungsunterlagen werden kontinuierlich ergänzt und korrigiert, um auch aktuelle Themen abzubilden.

Alle Hacking-Tools werden in einer speziellen Schulungs-Umgebung mit verschiedenen virtuellen Maschinen praktisch eingesetzt, insbesondere können alle besprochenen Angriffe auch aktiv getestet und umgesetzt werden. Der Praxisanteil am Seminar beträgt mehr als 50%.

Jeder Teilnehmer erhält außerdem einen Download-Link mit allen Hacking-Tools, um Angriffe auch auf den eigenen Systemen ausprobieren zu können

  • Rechtliche Bewertung des Hackings
    • Strafrechtliche Bewertung von Angriffen
  • Einführung in das Hacking
    • Wer sind die Angreifer? - Organisation und Struktur
    • Begriffsdefinitionen der Szene - Skript Kiddies und Profihacker
  • Vorgehensweise
    • Vorgehensweise von Angreifern
    • Sicherheitslücken und Schwachstellendatenbanken - CVE, OWASP, ATT & CK
  • Kali Linux
    • Einführung in Kali Linux und andere Hacking-Distributionen
  • Informationsbeschaffung (Footprinting)
    • Informationsbeschaffung mit öffentlich zugänglichen Mitteln
    • Goolge Hacking (Google Dorks)

  • Port Scanning
    • Scan-Techniken unter Windows
    • Portscanning und Fingerprinting
    • Portscanning mit Nmap
    • Alternative Scanner - SuperScan, IKE-Scan, SNMP-Scan
  • Vulnerability Scanning
    • Vulnerability Scanning mit Nessus
    • Auswertung von Ergebnissen und dienstspezifischer Informationen
  • Exploits
    • Buffer Overflows und Exploits - Ursachen und Funktionsweise
  • Exploit Frameworks (Penetration)
    • Nutzung von Exploits zur Kompromittierung von Windows Systemen
    • Exploit-Frameworks am Beispiel von Metasploit

  • Social Engineering
    • Angriffe auf Mitarbeiter
  • Malicious Code
    • Viren und Trojaner
    • Rootkits
    • Client-Side Exploits
  • Hacking Hardware
    • Rubber Ducky & Co.
  • Windows Schwachstellen
    • Windows Architektur und Design, Gruppenrichtlinien
    • Enumeration von Benutzern und Diensten unter Windows
    • NetBIOS-spezifische Schwachstellen (Exploits, IPC, Admin Shares)
    • Auslesen von Zugangsdaten (LSA Cache, Mimikatz, Lateral Movement)
    • Gezielte Ausnutzung von fehlkonfigurierten Diensten und Anwendungen

  • Netzwerkangriffe
    • Angriffe gegen Netzwerkkomponenten
    • Sniffing und Passwörter abhören
    • Passwort Cracking
    • Man-in-the-Middle-Angriffe
  • Denial-of-Service Angriffe
    • DoS und DDoS
    • Amplification Attacks
  • Wireless LAN Hacking
    • WLAN-Sicherheit
    • WEP Cracking
    • WPA Cracking

  • Angriffe gegen Webanwendungen
    • Schwachstellen in der Verschlüsselung (TLS)
    • Sicherheitsanalyse von Webanwendungen
    • Cross Site Scripting und Cross Site Request Forgery
    • SQL-Injection, Command Injection
  • Mobile Devices
    • Angriffe gegen Android
    • Angriffe gegen iOS
    • Mobile Malware
    • Mobilgeräte als Hacking-Devices
  • Aktuelle Trends
    • Angriffe gegen CPUs
    • in the News

OPTIONAL: Prüfung im Anschluss

Ziele

IT-Systeme und IT-Infrastrukturen sind auf vielfältige Art bedroht. Es genügt nicht mehr, nur Firewall und Virenschutz im Auge zu behalten. Moderne Schadprogramme tarnen sich klug vor Virenscannern. Netzwerke werden angegriffen und abgehört. Schwachstellen in Windows-Servern und Webanwendungen werden rücksichtslos ausgenutzt. Unsichere oder falsch konfigurierte Wireless LAN Netze dienen als Einfallstor an der Firewall vorbei. Sie als Verteidiger müssen alle Lücken erkennen und schließen. Ein Angreifer muss dagegen nur eine einzige offene Lücke finden und kann damit hohen Schaden anrichten.

Ein Schwerpunkt des Hacking Kurses liegt deshalb auf der Vermittlung wichtiger technischer Hintergrunddetails zu Hacking-Tools und Exploits. Neben der Vorgehensweise in aktuellen Angriffen lernen Sie, mit verbreiteten Hacking-Tools und vielen verschiedenen Techniken umzugehen, um die Sicherheit Ihrer Systeme zu testen und Schutzmaßnahmen verbessern zu können.

Zielgruppe

  • Das Seminar richtet sich an:
    • Systemadministratoren
    • Netzwerkadministratoren
    • Web-Administratoren
    • IT-Sicherheitsbeauftragte
    • IT-Sicherheitsberater

in Unternehmen, die Informationssicherheitsrisiken auch aus der Sicht des Angreifers betrachten möchten, um ihre Server und ihr Unternehmen besser vor Angriffen schützen zu können.

Voraussetzungen

Sie sollten grundsätzliche Kenntnisse als Windows-Systemadministrator sowie über TCP/IP-basierte Netzwerke und Webanwendungen mitbringen, um maximalen Nutzen aus diesem Seminar zu ziehen. Programmierkenntnisse sind hilfreich jedoch nicht erforderlich.

Der Kurs ist für "Einsteiger" in das Thema Hacking geeignet.

Nachfolgende Kurse können Sie als Aufbaukurse nutzen:
- Hacking Advanced - Hacking Specialist
- Technical Security Analyst & Penetration Tester

Im Hacking Kurs verpflichten Sie sich, die neu erworbenen Fähigkeiten nicht für rechtswidrige oder böswillige Angriffe zu verwenden, die Tools nicht zur Schädigung von Computersystemen einzusetzen und die CBT für den (beabsichtigten oder unbeabsichtigten) Missbrauch dieser Tools zu entschädigen.

Hinweise

Im Hacking Kurs verpflichten Sie sich, die neu erworbenen Fähigkeiten nicht für rechtswidrige oder böswillige Angriffe zu verwenden, die Tools nicht zur Schädigung von Computersystemen einzusetzen und die CBT für den (beabsichtigten oder unbeabsichtigten) Missbrauch dieser Tools zu entschädigen.

Für jeden Teilnehmer wird eine vollständige Lab-Umgebung bereitgestellt, die je nach Kurs aus 5 bis 10 virtuellen Maschinen besteht. In dieser Infrastruktur stehen alle Hacking-Tools zur Verfügung und können alle in den Schulungsunterlagen beschriebenen Angriffe durchgeführt werden. Zusätzlich zu den in den Schulungsunterlagen detailliert beschriebenen Angriffen können fortgeschrittene Teilnehmer weitere Angriffe selbst erarbeiten und ausprobieren.

CPE

Für diesen Kurs erhalten Sie 40 CPE. CPE steht für die englische Bezeichnung "Continuing Professional Education". Die entsprechenden CPE-Stunden sind auf der TN-Bestätigung vermerkt.

Dozent

Eigener Kurs der CBT Training & Consulting GmbH

Unser Dozent führt Sicherheitsprüfungen in Unternehmen durch und gibt Ihnen eigene Praxiserfahrungen sowie Insider-Wissen aus der aktuellen Hacker-Szene weiter.

Prüfung

CERT Hacking Basic - White Hat Hacker

Prüfung am 5. Seminartag, deutsch
Multiple-Choice 60 Minuten

Prüfung zum CBT CERT Zertifikat:

Die Prüfung erfolgt schriftlich als Multiple-Choice Prüfung. Die CBT CERT Prüfung wird direkt nach Kursende abgenommen. Sie gilt als bestanden, wenn mindestens 70% der Fragen richtig beantwortet wurden.

Nach Bestehen der Prüfung erhalten Sie ein personenbezogenes CBT CERT Zertifikat, das Ihnen die erfolgreiche Kursteilnahme inklusive bestandener Prüfung bestätigt.

Hat ein Teilnehmer die CBT CERT Prüfung nicht bestanden, so kann er diese entweder direkt im Anschluss an die erste Prüfung oder während unserer Öffnungszeiten Online Live mit Prüfungsüberwachung (Kamerapflicht, MS-Teams) nach vorheriger schriftlicher Anmeldung (mind. 14 Tage vor Termin) gegen die genannte Prüfungsgebühr wiederholen. Die Prüfung kann höchstens 2-mal wiederholt werden. Die Prüfungswiederholung muss innerhalb von 3 Monaten nach Kursbesuch erfolgt sein.

Prüfungsversicherung zum CBT CERT:

Haben Sie zum Kurs und zur Prüfungsgebühr unsere Prüfungsversicherung bestellt, berechtigt diese zur einmaligen kostenfreien Prüfungswiederholung zu o.g. Bedingungen. Die Prüfungswiederholung muss innerhalb von 3 Monaten nach Kursbesuch erfolgt sein.

Ohne Prüfungsversicherung zahlen Sie bei Wiederholung die volle Prüfungsgebühr.

Gültigkeit CBT CERT ZERTIFIKAT:

Das CBT CERT Zertifikat ist 3 Jahre gültig und muss anschließend durch eine erneute Prüfung bei CBT Training & Consulting GmbH aktualisiert / verlängert werden.

Alle Prüfungsunterlagen werden 3 Jahre aufbewahrt.

Kurszeiten

1. Tag 09.30 Uhr, weitere Tage 09.00 Uhr - 17.00 Uhr

Preise

Kursgebühr
3.390,00 € exkl. MwSt.
4.034,10 € inkl. MwSt. Gebühr für Prüfungen/Examen 390,00 € exkl. MwSt. / 464,10 € inkl. MwSt. Prüfungsversicherung 159,00 € exkl. MwSt. / 189,21 € inkl. MwSt. Kursdauer 5 Tage

Termine & Buchung & Angebot

08. – 12.12.2025
2.990,00 €
 
Virtual Classroom LIVE
08. – 12.12.2025
2.990,00 €
 
München
09. – 13.02.2026
 
Virtual Classroom LIVE
09. – 13.02.2026
 
München
20. – 24.04.2026
 
Virtual Classroom LIVE
20. – 24.04.2026
 
München
22. – 26.06.2026
 
Virtual Classroom LIVE
22. – 26.06.2026
 
München
24. – 28.08.2026
 
Virtual Classroom LIVE
24. – 28.08.2026
 
München
26. – 30.10.2026
 
Virtual Classroom LIVE
26. – 30.10.2026
 
München
14. – 18.12.2026
 
Virtual Classroom LIVE
14. – 18.12.2026
 
München

Ihr CBT Trainingsteam

Ihr CBT Trainingsteam

Gabriela Bücherl

Geschäftsführung
Vertrieb

Kontakt/Fragen:
beratung@cbt-training.de
Telefon: +49 (0)89-4576918-16

Kundenfeedback Kundenfeedback

Anfrage für ein Firmenseminar

  • Individuelle Zusammenstellung der Themen
  • Maßgeschneidert auf Ihre Ziele
  • Inhouse oder als Virtual Classroom LIVE Training
Anfrage

Leistungen Präsenz

  • Schulung im Trainingscenter
  • Verpflegung
  • Teilnahmebestätigung / Zertifikat

Leistungen bei VCL Training

  • Technischer Support
  • Online Zugang
  • Teilnahmebestätigung / Zertifikat

Kontakt

CBT Training & Consulting GmbH
Elektrastr. 6a, D-81925 München

+49 (0)89 4576918-40
beratung@cbt-training.de

AGB
Impressum
Datenschutz
Newsletter

Bitte aktivieren Sie in Ihrem Browser JavaScript, damit die Funktionalität der Website gewährleistet ist. Der von Ihnen verwendete InternetExplorer wird von Microsoft nicht mehr unterstützt. Bitte verwenden Sie einen neuen Browser. Bei Fragen: marketing@cbt-training.de. Vielen Dank.