Hands-On Security Lab
Schulung & Kurs

Dieser 2-tägige Kurs bietet praktische Erfahrung mit Penetration-Testing-Techniken in einer komplexen IT-Umgebung. Die Teilnehmer lernen, Schwachstellen zu identifizieren, Systeme auszunutzen, Privilegien zu eskalieren und Sicherheitsauswirkungen in Unternehmensrechenumgebungen zu verstehen.

Dieses Hands-on Security Lab bietet praktische Erfahrung mit Penetration-Testing-Techniken in einer komplexen IT-Umgebung. Die Teilnehmer lernen, Schwachstellen zu identifizieren, Systeme auszunutzen, Privilegien zu eskalieren und Sicherheitsauswirkungen in Unternehmensrechenumgebungen zu verstehen. Voraussetzungen: Grundlegende Linux-Kommandozeilenkenntnisse und Verständnis von Netzwerkkonzepten.

Kurse für Teams:

Gerne führen wir zugeschnittene Kurse für euer Team durch - vor Ort, remote oder in unseren Kursräumen.

In-House Kurs Anfragen

 

Kursinhalt:


– Aufklärung & Service Discovery
... – Netzwerkerkundung
... – Cyber Kill Chain
... – Nmap
... – Übungsübersicht
... – Netzwerktopologie
... – Weitere Aufklärungsmethoden
– Identifizierung anfälliger Dienste und Fehlkonfigurationen & Exploitation gängiger Schwachstellen
... – Anfällige Dienste und Fehlkonfigurationen
... – Übungsübersicht
... – Schlüsselbegriffe Cybersicherheit
... – Exploitation Techniken
– Ungepatchte Systeme: Auswirkungen hervorheben
... – Ungepatchte Systeme
... – Attack Progression
... – Common Vulnerabilities and Exposures (CVE)
... – Shellshock (CVE-2014-6271)
... – Sudo Buffer Overflow (CVE-2019-18634)
... – CIA-Triade
... – Mitigation Strategies
– Privilegienerhöhung
... – Privilegienerhöhung
... – Übungsübersicht
... – Mitigation Strategies
– Kernel Vulnerabilities
... – Kernel Vulnerabilities
... – Malicious Kernel Modules
... – Vulnerable Kernel Modules
... – Mitigation Strategies
... – Kernel Security Mechanisms
– SUID & SGID
... – SUID & SGID
... – Übungsübersicht
... – SUID und SGID Berechtigungsnotation
– Schwache Dateiberechtigungen & Sudo Misconfigurations
... – Schwache Dateiberechtigungen & Sudo Misconfigurations
... – Exploiting Weak File Permissions
... – Exploiting Sudo Misconfigurations
– Propagation durch Shared Storage
... – Propagation durch Shared Storage
... – Übungsübersicht
... – Exploiting Trust Relationships in Systemen
– Exploiting einer Vulnerability im Workload Manager
... – Exploiting einer Vulnerability im Workload Manager
... – Übungsübersicht
... – CVE-2025-43904
... – Exploit Sequence
... – Assessment
– Maintaining Persistence
... – Maintaining Persistence
... – Übungsübersicht
... – SSH Authorized Keys
... – Hidden Cron Jobs
... – Shell Configuration Files
... – Web Shells
... – SUID Binary Backdoors
... – Shared Library
... – Systemd Services
... – Detection und Prevention
... – Advanced Persistence Mechanisms
– Datenexfiltration Lab: DNS-Tunneling
... – Datenexfiltration Lab: DNS-Tunneling
... – Übungsübersicht
... – Exfiltration Process
... – Weitere Exfiltration Methods
– LDAP
... – LDAP
... – Übungsübersicht
... – LDAP Vulnerabilities und Attack Vectors
– Attack Stories Workshop
... – Attack Stories Workshop
... – Zielumgebung: Komplexe IT-Umgebung
... – Attack Story: Der verzweifelte Wissenschaftler
... – Attack Story: Die Spionage des Nationalstaats
... – Attack Story: Der wütende Mitarbeiter
... – Attack Story: Die abtrünnige KI
... – Attack Story: Das Hacktivisten-Kollektiv
... – Attack Story: Die Ransomware-Gang
... – Workshop-Übung: Erstellen Sie Ihre Attack Story
... – Threat Modeling Results
– Vielen Dank!


Disclaimer: Der effektive Kursinhalt kann, abhängig vom Trainer, Durchführung, Dauer und Konstellation der Teilnehmer:innen von obigen Angaben abweichen.

Ob wir es Schulung, Kurs, Workshop, Seminar oder Training nennen, wir möchten Teilnehmer/innen an ihrem Punkt abholen und mit dem nötigen praktischen Wissen ausstatten, damit sie die Technologie nach der Schulung direkt anwenden und eigenständig vertiefen können.

Ziel:

In diesem 2-tägigen Kurs zum Hands-on Security Lab sollen die Teilnehmer ein fundiertes Verständnis für die Grundlagen und fortgeschrittenen Konzepte der Sicherheit in komplexen IT-Umgebungen entwickeln. Ziel ist es, dass Sie nach dem Kurs in der Lage sind, effektive Sicherheitsmassnahmen zu implementieren, von der Netzwerkerkundung bis zur Datenexfiltration. Der Kurs legt zudem einen Fokus auf praktische Anwendbarkeit, um den Teilnehmern die direkte Umsetzung des Gelernten in ihren eigenen Projekten zu ermöglichen.


Form:

Bewährter Mix aus Erläuterung, Live-Hacking und gemeinsamem Aufbau einer umfassenden Lab-Umgebung mit praktischem Fokus.


Zielgruppe:

Die Zielgruppe dieses Kurses sind Softwareentwickler, Systemarchitekten und IT-Profis, die ihre Kenntnisse im Bereich der Cybersicherheit mit Schwerpunkt auf Penetration Testing und Systemsicherheit erweitern möchten. Der Kurs richtet sich an Teilnehmer, die bereits grundlegende Linux-Kommandozeilenkenntnisse und ein Verständnis von Netzwerkkonzepten haben und ihr Verständnis für Sicherheitsaspekte vertiefen möchten.


Voraussetzungen:

Grundlegende Linux-Kommandozeilenkenntnisse und Verständnis von Netzwerkkonzepten.


Vorbereitung:

Jeder Teilnehmer erhält nach der Anmeldung einen Fragebogen und eine Installationsanleitung zugestellt. Passend zu den Antworten senden wir ein individuelles Feedback.

In-House Kurs anfragen:

In-House Kurs Anfragen

Trage dich in die Warteliste ein für weitere öffentliche Kurs-Termine. Sobald wir genügend Personen auf der Warteliste haben, klären wir einen möglichst für alle passenden Termin ab und schalten einen neuen Termin auf. Falls du direkt mit zwei Kollegen oder Kolleginnen teilnehmen möchtest, können wir sogar direkt einen öffentlichen Kurs für euch planen.

Warteliste

(Falls ihr bereits mehr 3 Teilnehmer:innen oder mehr habt, klären wir mit euch direkt euren Wunschtermin ab und schreiben den Kurs aus.)