Lernen Sie den Feind kennen – P&W Hacking-Seminar 2026

3 Tage
Von Netzwerkscans über Exploits bis hin zu Web Application Hacking – wir zeigen Ihnen die Tricks der Angreifer und geben Ihnen das Wissen, um sie abzuwehren.
Logo P&W

Seit 2011 bietet P&W Hacking-Seminare an, in denen Werkzeuge und Methoden von Hackern demonstriert und erklärt werden. Ziel ist es, Teilnehmern den Blickwinkel von Angreifern näherzubringen, um Systeme besser zu schützen.

Zielgruppe:
System-, Netzwerk- und Web-Administratoren sowie IT-Sicherheitsbeauftragte.


Tag 1 – Grundlagen & Informationsbeschaffung

Rechtliche Bewertung des Hackings

  • Strafrechtliche Bewertung von Angriffen

Angreifer und ihre Vorgehensweise

  • Hacker, Cracker, Szene
  • Hacking Cycle
  • CVE & CVSS
  • MITRE ATT&CK
  • Exploitsuche
  • TOR-Browser

Informationsbeschaffung

  • Öffentliche Quellen, Google Dorks
  • DNS
  • IP-Recherche, RIPE-Datenbank
  • Nutzung von Google/Bing-Suchen
  • Netcraft, Robtex

Port Scanning

  • Techniken: Windows, Nmap, Nping, SuperScan, Unicorn-Scanner
  • TCP, UDP, Sweep Scans

Tag 2 – Schwachstellen & Malware

Vulnerability Scanning

  • Nessus-Installation & -Konfiguration
  • Auswertung von Scans

Exploits & Exploit Frameworks

  • Exploit-DB, Metasploit, Post-Exploitation
  • Exploits mit Nmap/Nessus
  • Meterpreter
  • Mimikatz
  • John the Ripper
  • Cain & Abel

Viren, Trojaner, Schadsoftware

  • Eigenbau von Viren/Trojanern
  • Schwachstellen in Virenscannern
  • Ransomware
  • Social Engineering
  • Virustotal.com
  • Trojaner-Erstellung (Netbus, msfvenom)
  • Veränderte Schadsoftware gegen Virenscanner
  • Einbettung in PDF/Word

Tag 3 – Wireless & Web Application Hacking

Wireless LAN Hacking

  • WPA/WPA2-Cracking mit Aircrack-NG
  • WLAN-Analyse mit Kismet
  • WEP knacken mit airodump-ng, aircrack-ng
  • WPA2-Clients mit aireplay-ng
  • WPA2-Handshakes mit airodump-ng
  • WPA2 Keys mit aircrack-ng

Web Application Hacking

  • OWASP Top 10
  • SQL-Injection, XSS, XSRF
  • OWASP ZAP, DVWA
  • SQLmap
  • WPScan
  • Hydra

Angriffe gegen Windows-Systeme

  • Enumeration von Diensten & Nutzern
  • Passwörter auslesen
  • Lateral Movement (Mimikatz)
  • Domain Controller Angriffe (DSInternals, BloodHound)
  • SuperScan
  • Cain & Abel
  • Mimikatz
  • DSInternals
  • Metasploit
  • BloodHound

Kontakt

P&W Netzwerk GmbH & Co. KG
An der Brinkwiese 10, 45721 Haltern am See
Tel.: 02364 10538-0
Fax: 02364 10538-29
E-Mail: vertrieb@puw-netzwerk.de
Web: www.puw-netzwerk.de

Verpassen Sie nicht diese exklusiven Insights!

Die Plätze sind begrenzt.
Nach oben scrollen

Newsletter

Erhalten Sie alle aktuellen Infos zu unseren Lösungen, Terminen und wichtige Brancheninfos für Experten.

Name*
Datenschutz*
Sie können den Newsletter jederzeit abbestellen.
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

dddddddd