SC420: Hacking & Pentesting Advanced

Training: Security

Teilnehmende sammeln praxisnahe Angriffserfahrungen in einem Greybox-Szenario: Von der initialen Kompromittierung bis zur Kontrolle des Domain­controllers wird ein kompletter Angriff durchgespielt. Der Kurs bietet darüber hinaus Einführungen in Recherchen auf Darknet-Marktplätzen/Foren zur Beschaffung von Tools der dunklen Seite, Einsatz von spezialisierten LLMs zur Entwicklung von Zero-Day-Exploits und Angriffsstrategien.

Präsenz-Training Präsenz-Training

Start: 16.03.2026 | 10:00 Uhr

Ende: 20.03.2026 | 13:30 Uhr

Ort: Nürnberg

Preis: 3.350,00 € zzgl. MwSt.

Präsenz-Training Präsenz-Training

Start: 26.10.2026 | 10:00 Uhr

Ende: 30.10.2026 | 13:30 Uhr

Ort: Nürnberg

Preis: 3.350,00 € zzgl. MwSt.

Wunschzeitraum für Termin anfragen:

* Alle Felder, die mit einem Sternchen versehen sind, sind Pflichtfelder.

Agenda:

  • Rahmenthemen und ethische Aspekte
    • Gesetzlicher Rahmen für Penetrationstests
    • Haftungsfragen und Vertragsgestaltung
    • Ethische Richtlinien und Best Practices
    • Protokollieren und Empfehlungen erarbeiten

  • Recon und Informationsbeschaffung
    • OSINT-Techniken (Open Source Intelligence)
    • Netzwerk-Scanning und Enumeration
    • Schwachstellenanalyse aus der Ferne
    • Darknet-Marktplätze - Funktionsweise, typische Geschäftsmodelle, Erkennungsmerkmale, Risiken für Organisationen
    • Einsatz spezialisierter KI/LLM-Modelle zur Unterstützung offensiver Workflows

  • Einführung in das Szenario
    • Vorstellung der Ziele und Rahmenbedingungen
    • Arbeiten mit Metasploit und Cobalt Strike (autorisiert, kontrolliert)
    • Überblick über verfügbare Tools und Ressourcen

  • Initiale Kompromittierung
    • IBitLocker-Konfigurationen analysieren (defensiv & forensisch)
    • Techniken zur Erlangung lokaler Admin-Rechte (Exploit-Analyse, Patch-Assessment, Privilege-Escalation-Methoden in Prüfungsumfang)
    • Deaktivierung von Sicherheitslösungen: Erkennungswege, EDR-Bypass-Mechanik aus Sicht von Detection & Response

  • Post-Exploitation und Laterale Bewegung
    • Vertieftes Netzwerk-Scanning und Enumeration
    • Lateral Movement-Techniken und deren Erkennung (Pass-the-Hash, Kerberoasting, AS-REP Roasting)
    • Angriffe auf AD / EntraID und andere IAM-Komponenten — Erkennung, Härtung, Monitoring
    • Persistenz-Mechaniken: Erkennen, Bereinigen, Forensik

  • Windows- und Linux-Server-Hacking
    • Privilege Escalation in heterogenen Umgebungen
    • Techniken zur Erlangung von Domänen-Admin-Rechten — Verteidigungs- und Erkennungsmaßnahmen
    • Vorbereitung und Abwehr von Golden-Ticket-Angriffen (forensische Analyse, Detektion, Risikominderung)

  • Finale und Nachbereitung
    • Durchführung (Demonstration im Lab) und Beobachtung der Angriffsabläufe
    • Bereinigung, Spurenfeststellung und forensische Nacharbeit
    • Empfehlung zur Härtung und Verteidigung

  • Abschlussbesprechung
    • Diskussion der verwendeten Techniken
    • Empfehlungen zur Härtung und Verteidigung
    • Reflexion über ethische Implikationen und rechtliche Konsequenzen

  • Spezielle Ergänzungen
    • Darknet-Marktplätze Verständnis der Ökonomie, typische Produkte/Services, Indikatoren für Beschaffung/Vertrieb
    • Spezialisierte LLMs & KI-Modelle (Einsatz im Verteidigungs- und Forschungsrahmen): Überblick über Nutzungsszenarien wie automatisierte Recon-Summaries, Priorisierung von Schwachstellen, Generierung sicherer Testskripte für autorisierte Labs, sowie Governance- und Sicherheitsanforderungen beim Einsatz. Deutliche Abgrenzung: kein Training oder Einsatz zur Entwicklung oder zum Abbau von Zero-Day-Exploits; Fokus auf verantwortungsvolle Anwendung, Validierung, und Responsible Disclosure-Prozesse
    • Threat Intelligence & Responsible Vulnerability Research zum Umgang mit gefundenen Exploit-Information, Prozesse zur Verifikation, Meldung an Hersteller, rechtliche Absicherung und Zusammenarbeit mit Behörden

Ziele:

  • Tiefergehendes Verständnis von Penetrationstest-Methodik in realistischen Greybox-Szenarien
  • Fähigkeit, Recon- und Exploitation-Workflows nachvollziehbar, dokumentiert und rechtssicher durchzuführen
  • Sensibilisierung für neue Bedrohungsbilder (Darknet-Ökonomie) und Einordnung, wie Organisationen damit umgehen sollten
  • Kompetentes Nutzen von KI-Unterstützung für defensive Analysen, Automatisierung und Priorisierung — bei gleichzeitiger Einhaltung ethischer und rechtlicher Vorgaben
  • Erlernen von Erkennungs-, Forensik- und Härtungsmaßnahmen nach komplexen Angriffsszenarien

Zielgruppe:

Der Kurs SC420 Hacking & Pentesting Advanced wendet sich an Administratoren, Pentester und Security-Professionals mit bereits fundierten Hacking-Erfahrungen; geeignet als Vorbereitung für operative Zertifizierungen (z. B. OSCP) und als Aufbau innerhalb der qSkills™™-Modulreihe.

Voraussetzungen:

Um den Inhalten und dem Lerntempo des Kurses SC420 Hacking & Pentesting Advanced gut folgen zu können, empfehlen wir folgende Vorkenntnisse:

  • Gute Kenntnisse in Windows/Active Directory und Linux-Umgebungen
  • Erfahrungen mit Penetrationstests oder entsprechende Vorkenntnisse empfohlen
  • Vertrautheit mit Skriptsprachen (PowerShell, Bash, C/C) von Vorteil

Beschreibung:

Der Kurs SC420 Hacking & Pentesting Advanced ist darauf ausgelegt, realistische Angriffe in einem voll kontrollierten, autorisierten Rahmen durchzuspielen — mit Schwerpunkt auf Nachvollziehbarkeit, Dokumentation und defensiver Einordnung. Teilnehmende arbeiten an unbekannten Systemen, führen Recon- und Exploitation-Schritte durch und lernen, wie man Entdecktes verantwortungsvoll bewertet, meldet und mitigiert. Ergänzend erhalten sie Einordnungen zu aktuellen Bedrohungsphänomenen (z. B. Darknet-Marktplätze) und einen fundierten Überblick darüber, wie KI-Modelle in der Sicherheitsarbeit unterstützen.
check-icon

Durchführungsgarantie:

ab 2 Teilnehmer

Buchungsinformationen:

Kursdauer:

5 Tage

Preis:

3.350,00 € zzgl. MwSt.

(inklusive Mittagessen & Getränke)

Autorisierter Trainingspartner

NetApp Partner Authorized Learning
Commvault Training Partner
CQI | IRCA Approved Training Partner
Veeam Authorized Education Center
Acronis Authorized Training Center
AWS Partner Select Tier Training
ISACA Accredited Partner
iSAQB
CompTIA Authorized Partner
EC-Council Accredited Training Center

Mitgliedschaften

Allianz für Cyber-Sicherheit
TeleTrust Pioneers in IT security
Bundesverband der IT-Sachverständigen und Gutachter e.V.
Bundesverband mittelständische Wirtschaft (BVMW)
Allianz für Sicherheit in der Wirtschaft
NIK - Netzwerk der Digitalwirtschaft
BVSW
Bayern Innovativ
KH-iT
CAST
IHK Nürnberg für Mittelfranken
eato e.V.
Sicherheitsnetzwerk München e.V.