HACKATTACK IT SECURITY GmbH
we hack
to
protect you!
LAB steht in PHP und JAVA zur Verfügung – Sämtliche Übungen sind in JAVA und PHP!
Bedrohungen bestimmen und bewerten
Wer greift an? Woher kommt der Angriff? Was sind lohnende Ziele?
Welche Möglichkeiten gibt es für das Unternehmen sich zu schützen?
Fingerprinting
Lernen Sie wie Angreifer herausfinden welche Software zum Einsatz kommt. Welche Tools werden von den Angreifern verwendet?
*Praxis: Bestimmen Sie nach der zuvor gelernten Methode Bedrohungen, denen die Community ausgesetzt ist.
Fallstricke bei der Überprüfung – UTF-8 und andere Kodierungen, reguläre Ausdrücke
Sind Ihre Schwachstellen den Angreifern längst bekannt?
Google Hacking, Frameworks, Social Networks
Was sind die OWASP Top 10?
Die zehn größten Sicherheitsrisiken für Webanwendungen.
Google Hacking
Lernen Sie Suchmaschinen und deren Nutzen für Angreifer kennen. Nicht nur Google wird von Angreifern verwendet (z.B. Shodan)
*Praxis: Hacking mittels Suchmaschinen live im Internet
Brute-Force-Angriffe
Wie können Angreifer schwache Zugangsdaten herausfinden? Welche Gegenmaßnahmen gibt es dabei?
Cross Site Scripting / XSS
User ausspähen und manipulieren, Webseiten übernehmen
*Praxis: Spüren Sie anfällige Seiten auf und führen Sie verschiedene XSS-Angriffe aus. Sehen Sie so die Bedeutung dieses Angriffs in einem ganz neuen Licht.
HTML5 Security Praxis
Cross-Site-Scripting in Zeiten von HTML5, Was ist die Content-Security-Policy? Und vieles mehr…
Cross Site Request Forgery / CSRF
Weit verbreitet kaum bekannt – vorausgefüllte Formulare im Namen anderer Absenden und die passenden Gegenmaßnahmen.
*Praxis: Finden Sie Formulare die nicht durch CSRF geschützt sind. Bringen Sie einen anderen Benutzer dazu Gruppen zu erstellen durch den Besuch eines schädlichen Links
Fehler in der Authentifizierung und dem Session Management
*Praxis: Sie analysieren Sessions und finden deren Schwächen.
SQL Injection, LDAP Injection, Command Injection
Daten ausspähen und einschleusen.
*Praxis: Dringen Sie in den Account eines ahnungslosen Users ein. Finden Sie die geheimen Nachrichtenkanäle der Administratoren.
SQL Injections automatisieren – Lassen Sie ein Tool arbeiten um die Schwachstellen zu finden.
*Praxis: Durch die Verwendung von sqlmap wird der vorher gesehene Angriff automatisiert.
Direkter Zugriff auf vertrauliche Daten
*Praxis: Lesen Sie die geheimen Nachrichten des Community Managements.
XML External Entities – XXE
Schwachstellen innerhalb von XML-Parsern verstehen und ausnutzen.
*Praxis: Verwenden Sie ein verwundbares Web-Service um lokale Dateien am Server zu lesen.
JSON-Webserices
Worin unterscheiden sich JSON-Webservices im Gegensatz zu XML-Webservices? Sind beide Verwundbar?
Direkte Objektreferenzierung – IDOR
Lernen Sie Fehlfunktionen von Applikationen kennen, welche direkt auf Dateien zugreifen
*Praxis: Durch die gezielte Lokalisierung einer Schwachstelle werden Konfigurationsdateien inkl. Passwörtern ausgelesen.
File Uploads
Viel verwendet, häufig mit Fehlern gespikt.
*Praxis: In einem eigenen „File-Upload-Lab“ lernen Sie gängige Fehler in File-Uploads kennen.
Server-Side-Request-Forgery (SSRF)
Lernen Sie wie Angreifer durch Fehlfunktionen den Server dazu bringen Requests abzusenden.
*Praxis: In einem eigenen „SSRF-Lab“ lernen Sie die Schwachstelle näher kennen.
Web-Shells und Post-Exploitation
Sehen Sie Tools die Angreifer einsetzen um weiter in das Netzwerk vorzudringen.
Web Application Firewall (WAF)
Wodurch unterstützt eine WAF Administratoren? Wie gut greifen die Schutzmechanismen?
*Praxis: Sie versuchen die bisher bekannten Schwachstellen auf die Communiy anzuwenden. Diesmal jedoch mit aktivierter WAF.
Automatisiert Schwachstellen aufspüren mit Skipfish, Nikto2, ZAP
*Praxis: Werten Sie die Scan-Ergebnisse aus und decken so weitere Schwachstellen auf.
Intercepting-Proxy-Deep-Dive
Lernen Sie den bisher verwendeten Intercepting Proxy detaillierter kennen.
*Praxis: Sie lernen die Software und die vorhandenen Funktionen Schritt für Schritt näher kennen.
Mobile-App-Security
Die Analyse von mobilen Anwendungen steht in diesem Kapitel im Vordergrund.
*Praxis: Wir setzen Reverse Engineering Techniken in der Praxis ein. Umgehen Certificate Pinning und attackieren APIs
Capture The Flag Contest – mittels des erworbenen Wissens hacken Sie sich selbstständig in eine weitere Anwendung
*Praxis: Setzen Sie das Wissen für einen erfolgreichen Penetration Test ein.
Abschluss mit Zertifikat
Hardware Bonus bis 31.03.2026
Hackbook das Notebook mit vorinstalliertem Kali Linux GRATIS zu jeder Anmeldung. Ideal um das Erlernte in der Praxis umzusetzen! Sie arbeiten mit dem Gerät und den Tools im Seminar, und können die Praxisübungen später direkt im Unternehmen umsetzen
| Seminarpreis |
Euro 2.890,- netto
inkl. Seminarunterlagen
inkl. Pausen und Mittagsverpflegung
inkl. sämtliche notwendige Hardware wird bereitgestellt
|
| Seminardauer | 3 Tage |
| Seminarzeiten | täglich von 09:00 bis 17:00 Uhr |
| Anmeldung |
Nach der Anmeldung erhalten Sie eine automatische Bestätigung
Anschließend erhalten Sie die Rechnung per E-Mail
Etwa 10 Tage vor Schulungsbeginn erhalten Sie noch einmal die Details zu Ihrem Seminar per E-Mail zugesandt
|
| Nächtigungen |
Nächtigungskosten sind nicht im Seminarpreis inkludiert. Wir haben in den u.a. Hotels Zimmer vorreserviert. Diese Zimmer sind bis 8 Wochen vor Seminar beginn direkt beim Hotel zu buchen.
|
Voraussetzungen
Das Seminar richtet sich an Entwickler, Softwaretester und andere mit der Qualitätssicherung von Webanwendungen betraute Personen sowie IT-Projektleiter. Grundkenntnisse der Programmierung werden vorausgesetzt, die vermittelten Inhalte sind aber unabhängig von der konkreten Programmiersprache. Die Anwendung der Tools wird detailliert erklärt und dient der praxisrelevanten Wissensvermittlung.
Gerne bieten wir dieses Seminar auch als In-House Variante für Gruppen zwischen 3 und 15 Teilnehmern aus dem selben Unternehmen an. Fragen Sie nach Ihrem persönlichen Angebot!
In unserem Hacking Lab hacken Sie selbst. Anhand eines konkreten durchgängigen Web Community Projekts
So lernen Sie die größten Risiken für Webanwendungen praxisnah kennen und erfahren, wie man sich wirkungsvoll vor ihnen schützt. Erkennen Sie Anzeichen für laufende Angriffe und wehren Sie diese ab. Geben Sie Angreifern keine Chance! Klar strukturierte Checklisten und Methoden helfen Ihnen, das Erlernte direkt in Ihrem Unternehmen umzusetzen.
| Datum | Veranstaltungsort | Freie Seminarplätze | Details |
|---|---|---|---|
| 24.11.2026 - 26.11.2026 | LIVE WEBINAR Online |
100
|