Lernen Sie den Feind kennen – P&W Hacking-Seminar 2026 – Zusatztermin

3 Tage
Von Netzwerkscans über Exploits bis hin zu Web Application Hacking – wir zeigen Ihnen die Tricks der Angreifer und geben Ihnen das Wissen, um sie abzuwehren.
Event, Veranstaltung, puw, P&W, puw, P&W Netzwerk, Seminar, Hacking,
Logo P&W

Seit 2011 bietet P&W Hacking-Seminare an, in denen Werkzeuge und Methoden von Hackern demonstriert und erklärt werden. Ziel ist es, Teilnehmern den Blickwinkel von Angreifern näherzubringen, um Systeme besser zu schützen.

Zielgruppe:
System-, Netzwerk- und Web-Administratoren sowie IT-Sicherheitsbeauftragte.


Tag 1 – Grundlagen & Informationsbeschaffung

Rechtliche Bewertung des Hackings

  • Strafrechtliche Bewertung von Angriffen

Angreifer und ihre Vorgehensweise

  • Hacker, Cracker, Szene
  • Hacking Cycle
  • CVE & CVSS
  • MITRE ATT&CK
  • Exploitsuche
  • TOR-Browser

Informationsbeschaffung

  • Öffentliche Quellen, Google Dorks
  • DNS
  • IP-Recherche, RIPE-Datenbank
  • Nutzung von Google/Bing-Suchen
  • Netcraft, Robtex

Port Scanning

  • Techniken: Windows, Nmap, Nping, SuperScan, Unicorn-Scanner
  • TCP, UDP, Sweep Scans

Tag 2 – Schwachstellen & Malware

Vulnerability Scanning

  • Nessus-Installation & -Konfiguration
  • Auswertung von Scans

Exploits & Exploit Frameworks

  • Exploit-DB, Metasploit, Post-Exploitation
  • Exploits mit Nmap/Nessus
  • Meterpreter
  • Mimikatz
  • John the Ripper
  • Cain & Abel

Viren, Trojaner, Schadsoftware

  • Eigenbau von Viren/Trojanern
  • Schwachstellen in Virenscannern
  • Ransomware
  • Social Engineering
  • Virustotal.com
  • Trojaner-Erstellung (Netbus, msfvenom)
  • Veränderte Schadsoftware gegen Virenscanner
  • Einbettung in PDF/Word

Tag 3 – Wireless & Web Application Hacking

Wireless LAN Hacking

  • WPA/WPA2-Cracking mit Aircrack-NG
  • WLAN-Analyse mit Kismet
  • WEP knacken mit airodump-ng, aircrack-ng
  • WPA2-Clients mit aireplay-ng
  • WPA2-Handshakes mit airodump-ng
  • WPA2 Keys mit aircrack-ng

Web Application Hacking

  • OWASP Top 10
  • SQL-Injection, XSS, XSRF
  • OWASP ZAP, DVWA
  • SQLmap
  • WPScan
  • Hydra

Angriffe gegen Windows-Systeme

  • Enumeration von Diensten & Nutzern
  • Passwörter auslesen
  • Lateral Movement (Mimikatz)
  • Domain Controller Angriffe (DSInternals, BloodHound)
  • SuperScan
  • Cain & Abel
  • Mimikatz
  • DSInternals
  • Metasploit
  • BloodHound

Kontakt

P&W Netzwerk GmbH & Co. KG
An der Brinkwiese 10, 45721 Haltern am See
Tel.: 02364 10538-0
Fax: 02364 10538-29
E-Mail: vertrieb@puw-netzwerk.de
Web: www.puw-netzwerk.de

Verpassen Sie nicht diese exklusiven Insights!

Die Plätze sind begrenzt.
Nach oben scrollen

Newsletter

Erhalten Sie alle aktuellen Infos zu unseren Lösungen, Terminen und wichtige Brancheninfos für Experten.

Dieses Feld dient zur Validierung und sollte nicht verändert werden.
Name*
Datenschutz*
Sie können den Newsletter jederzeit abbestellen.

dddddddd