Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen
Sind Sie bereits Abonnent? Hier einloggen oder neu registrieren und Vorteilspreise nutzen!
  • Versandkostenfrei im Inland
  • Praxisnah und plattformübergreifend
  • Unabhängig und neutral
  • Häufig weiterempfohlen

Online-Intensivseminar Cybersecurity

Produktinformationen "Online-Intensivseminar Cybersecurity"

Schon Sun Tzu wusste vor mehr als 2500 Jahren: "Kenne deinen Feind und in hundert Schlachten wirst du niemals in Gefahr geraten." Heute gibt es kaum ein Feld, in dem diese Weisheit relevanter ist als in der IT-Security: Angreifer agieren zunehmend professionell, automatisiert und mit präziser Zielauswahl. Dieses Intensivseminar vermittelt IT-Profis ein tiefgehendes Verständnis aktueller Angriffsmethoden, typischer Vorgehensweisen und praxisbewährter Verteidigungsstrategien. Im Mittelpunkt stehen reale Angriffsabläufe, die technischen Mechanismen dahinter sowie konkrete Schutzmaßnahmen für Unternehmensnetzwerke und Cloudumgebungen.

 Der erste Teil des Seminars beleuchtet die verschiedenen Angreifertypen und deren Motivation – von opportunistischen Cyberkriminellen bis zu staatlich unterstützten Akteuren. Anhand etablierter Analysemodelle wie dem MITRE ATT&CK-Framework, der Pyramid of Pain und der Cyber Kill Chain stellen wir die systematische Vorgehensweise von Angriffen nachvollziehbar dar. Ein besonderer Fokus liegt auf Indikatoren von Angriffen und Kompromittierungen sowie deren Beobachtungszeiträumen – von der Dwell-Time bis zur Break-Out Time. Ergänzt wird dieser Abschnitt durch praxisnahe Beispiele aktueller Bedrohungsszenarien wie Ransomware, Supply-Chain-Angriffe und gestohlenen Identitäten.

Im zweiten Abschnitt stellt das Intensivseminar die Methoden der Informationsbeschaffung und Aufklärung aus Sicht der Angreifer dar. Themen wie Netzwerkscans, Schwachstellenausnutzung in Webanwendungen und Attacken über Zugangsdaten werden praxisnah erläutert. Auf der Verteidigungsseite stehen effektives Schwachstellenmanagement, regelmäßige Audits und strukturiertes Patchmanagement im Fokus. Zudem werden spezialisierte Werkzeuge wie PingCastle und BloodHound vorgestellt, die helfen, Angriffsflächen zu erkennen und zu minimieren. Auch typische Techniken zur Privilege Escalation lernen die Teilnehmer kennen. Wir zeigen Passwortangriffe, Exploits in Betriebssystemkomponenten und gezielte Attacken auf die Windows-Authentifizierung wie Pass-the-Ticket und sinnvolle Gegenmaßnahmen. Last, not least stellt der Dozent fortgeschrittene Angriffsstrategien vor, mit denen Angreifer ihre Position im Netzwerk festigen und sich seitlich ausbreiten. Der Abschnitt schließt mit praxiserprobten Schutzkonzepten wie Rollen- und Rechtemodellen, Netzwerksegmentierung und der Absicherung interner Kommunikationswege.

Agenda: 

Bedrohungslage

- Angreifertypen und Motivation
- Wichtige Analysemodelle

  • MITRE ATT&CK-Framework
  • Pyramid of Pain
  • Cyber Kill Chain als Ablauf einer Attacke

- Indikatoren und Beobachtungszeiten

  • Konkrete Hinweise auf einen Angriff (Indicators of Compromise)
  • Verhaltensmuster (Indicators of Attack)
  • Wie lange bleiben Angreifer unentdeckt (Dwell-Time und Break-Out Time)
- Praktische Beispiele aktueller Bedrohungsszenarien

  • Erpressersoftware (Ransomware)
  • Angriffe über Lieferketten (Supply Chain)
  • Risiken durch Cloud- und Identitätskomponenten etwa durch kompromittierte Benutzerkonten

Aufklärung & erster Zugriff

- Scans und Informationssammlung: Wie Angreifer technische Informationen sammeln und wie sich das erkennen - lässt
- Angriffe über typische Schwachstellen in Webanwendungen
- Attacken mit Zugangsdaten
- Verteidigung: Schwachstellenmanagement und Tools

  • Audits
  • Patchmanagement
  • Hilfsprogramme wie PingCastle oder BloodHound

Zugangsdaten & Rechteausweitung

- Passwort-Knacken und Brute-Force
- Betriebssystem-Schwachstellen für Rechteerweiterung
- Angriffen gegen die Windows-Authentifizierung oder über Schwachstellen in Druckerprotokollen
- Kerberos-Angriffe wie AS-REP/Kerberoasting und Pass-the-Ticket
- Konkrete Gegenmaßnahmen

  • Credential Guard
  • Einsatz von Virtualisierungssicherheit
  • Gruppenbasierte Schutzmechanismen
  • LAPS zur sicheren Verwaltung lokaler Admin-Passwörter

Verankerung im System & seitliche Ausbreitung

- Kontrolle über Active Directory
- Erweiterte Kerberos-Angriffe mit Manipulationen an Kerberos-Tickets
- Techniken zur seitlichen Ausbreitung im Netzwerk
- Persistenz in Cloud- und Microsoft-365-Umgebungen
- Praktische Maßnahmen, um die Ausbreitung zu verhindern

  • Rollen- und Zugriffsmodell
  • Segmentierung
  • Absicherung interner Zugänge

Termin:

ONLINE: 1. und 2. Juni 2026
ONLINE: 10. und 11. September 2026

Das Online-Intensivseminar startet am ersten Tag um 9 Uhr und endet am dritten Tag gegen 15.30 Uhr.

Die Teilnehmerzahl ist auf 8 Personen begrenzt. 

Voraussetzungen:

Für eine erfolgreiche Teilnahme am Onlineseminar müssen die Teilnehmenden über zwei Bildschirme (alternativ einen modernen Breitbildschirm), Webcam und Headset verfügen.

Fachliche Leitung/Dozent:

Oliver Ripka ist seit 2019 als Consultant und Trainer bei Söldner Consult tätig. Zu seinen fachlichen Schwerpunkten gehören Netzwerkanalyse und IT-Sicherheit.

Teilnahmegebühr:

Für Abonnenten des IT-Administrator:  1309,- Euro inkl. MwSt.
Für Nichtabonnenten: 1428,- Euro inkl. MwSt.

Die Teilnahmegebühr umfasst das Intensivseminar inklusive Dokumentation und ggfs. (Demo-)Lab-Umgebung.

Falls Sie noch kein Abonnent sind: Bereits das Schnupperabo mit sechs Ausgaben zum Preis von drei ermöglicht Ihnen die Teilnahme zum Vorzugspreis. Jetzt Schnupperabo bestellen!

Mit Ihrer Bestellung erklären Sie sich mit unseren Allgemeinen Geschäftsbedingungen für Seminare einverstanden.