Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Karriere in Offensive Security: Zertifizierungen, Lernpfade und Jobeinstieg - Cybersicherheit und digitaler Schutz
Weiterbildung & Zertifizierung

Karriere in Offensive Security: Zertifizierungen, Lernpfade und Jobeinstieg

Offensive Security umfasst Penetration Testing, Red Teaming, Exploit-Entwicklung und Security Research. Dieser Guide erklärt Lernpfade für Einsteiger und Fortgeschrittene, die wichtigsten Zertifizierungen (OSCP, OSEP, CRTO, CEH, PNPT), praktische Lernplattformen (HackTheBox, TryHackMe, PentesterLab, VulnHub), den Unterschied zwischen Bug-Bounty und Consulting, und wie der Berufseinstieg in Deutschland aussieht - inklusive typischer Stellenprofile und Gehaltsrahmen.

Vincent Heinen Vincent Heinen Abteilungsleiter Offensive Services
12 Min. Lesezeit
OSCP+ OSCP OSWP OSWA

TL;DR

Der Artikel beleuchtet den Karriereweg in der Offensive Security und erklärt die Rollen von Penetration Testern und Red Teamern, die zu den gefragtesten IT-Sicherheitsprofis zählen. Sie simulieren Angriffe, um Schwachstellen zu finden, bevor echte Angreifer dies tun. Der Guide skizziert einen dreistufigen Lernpfad, der von Grundlagen in Networking und Betriebssystemen über erste Hacking-Erfahrungen auf Plattformen wie TryHackMe und HackTheBox bis zur Spezialisierung mit Zertifizierungen führt. Besonders hervorgehoben wird die PNPT (Practical Network Penetration Testing) von TCM Security für 399 US-Dollar als empfohlener günstiger Einstieg mit Praxisfokus, während die OSCP (Offensive Security Certified Professional) als Goldstandard gilt.

Diese Zusammenfassung wurde KI-gestützt erstellt (EU AI Act Art. 52).

Inhaltsverzeichnis (5 Abschnitte)

Penetration Tester und Red-Teamer gehören zu den gefragtesten IT-Sicherheitsprofis überhaupt. Die Kombination aus technischer Tiefe, kreativem Denken und der Fähigkeit, sich in die Rolle eines Angreifers zu versetzen, macht Offensive Security zu einem der anspruchsvollsten und am besten bezahlten IT-Berufe. Dieser Guide erklärt wie der Einstieg gelingt.

Was macht ein Penetration Tester?

Tätigkeiten im Überblick

Penetration Testing (Pentest):

  • Simulierter, autorisierter Angriff auf Systeme
  • Ziel: Schwachstellen finden bevor echte Angreifer es tun
  • Auftraggeber: Unternehmen, Behörden, Banken
  • Ergebnis: Bericht mit Findings, Risikobewertung, Empfehlungen
  • Dauer: typisch 3-10 Tage pro Engagement

Red Teaming:

  • Erweiterte, realistische Angriffssimulation über Wochen
  • Ziel: gesamte Attack Chain simulieren (Initial Access bis Ziel)
  • Testet nicht nur Technik, sondern auch Prozesse und Menschen (SOC, IR)
  • Weniger Findings-Liste, mehr “Wie weit komme ich wirklich?”

Vulnerability Research:

  • Neue Schwachstellen in Software finden
  • CVE-Anfragen stellen, Koordination mit Herstellern
  • Bug-Bounty oder Full-Time Research

Security Engineering (Defensive Offensive):

  • Purple Teaming: Detection Rules verbessern
  • Sicherheitsprodukte entwickeln und testen

Typischer Arbeitstag (Beratungshaus)

UhrzeitTätigkeit
08:00Kick-off Call mit Kunden (Scope, Ziele besprechen)
09:00Reconnaissance: DNS, Subdomains, Technologie-Stack ermitteln
11:00Schwachstellenidentifikation: Burp, Nmap, manuelle Tests
14:00Exploitation und Dokumentation
17:00Internen Bericht schreiben, Findings priorisieren
AbendCTF, Lernplattformen, aktuelle CVEs lesen

Lernpfad: Vom Einsteiger zum Junior Pentester

Phase 1 - Grundlagen (3-6 Monate)

Networking:

  • TCP/IP-Stack verstehen (OSI-Modell, Routing, NAT, DNS)
  • Wireshark-Grundlagen: Pakete lesen und analysieren
  • Ressource: Professor Messer (kostenlos), CompTIA Network+

Operating Systems:

  • Linux-Grundlagen (Bash, Dateisystem, Berechtigungen, Cron)
  • Windows-Grundlagen (Registry, Active Directory, PowerShell)
  • Ressource: OverTheWire Bandit (Linux-Hacking-Challenges)

Programmierung:

  • Python-Grundlagen (Scripts, HTTP-Requests, File-I/O)
  • Bash-Scripting (Automation, Loops, Pipes)
  • Kein perfekter Code nötig: Code LESEN ist wichtiger als schreiben!

Web-Grundlagen:

  • HTTP/HTTPS, Cookies, Sessions, REST-APIs
  • HTML/JavaScript/SQL verstehen (nicht coden!)
  • Browser-DevTools: Network-Tab, Console

Phase 2 - Erste Hacking-Grundlagen (6-12 Monate)

TryHackMe (Einsteiger-freundlich):

  • Lernpfade: “Jr Penetration Tester”, “Pre-Security”
  • Geführte Rooms mit Theorie + Praxis
  • Ab 14 €/Monat
  • Empfohlene Rooms: OWASP Top 10, Metasploit Introduction, Active Directory Basics, Buffer Overflow Prep

HackTheBox (Fortgeschrittener):

  • “Starting Point”: geführte einfache Maschinen
  • “Academy”: strukturierte Kurse (sehr gut!)
  • HTB Labs: echte Maschinen (realistischer)
  • Ab 14 €/Monat

PortSwigger Web Security Academy:

  • Kostenlos! (burpsuite.com/web-security)
  • SQL Injection bis HTTP Request Smuggling
  • Interaktive Labs direkt im Browser
  • Beste Ressource für Web-App-Pentesting!

Phase 3 - Spezialisierung und erste Zertifizierungen (12-24 Monate)

PNPT (Practical Network Penetration Testing, TCM Security):

  • Praktische Prüfung (kein Multiple-Choice!)
  • 5 Tage Pentest einer AD-Umgebung
  • Preis: $399 (günstiger Einstieg!)
  • Empfohlen als erste kommerzielle Zertifizierung

eJPT (eLearnSecurity Junior Penetration Tester):

  • Einsteiger-Zertifizierung
  • Preis: $200
  • Gut vor OSCP als Vorbereitung

CompTIA PenTest+:

  • Mehr Multiple-Choice, weniger Hands-on
  • Gut für HR-Check, aber weniger angesehen bei Technikern

Die wichtigsten Zertifizierungen

Zertifizierungs-Roadmap nach Level

Einsteiger:

KürzelNameBemerkung
eJPTeLearnSecurity Junior Penetration TesterGuter Einstieg
PNPTPractical Network Penetration Testing (TCM)Praxisfokus
CEHCertified Ethical Hacker (EC-Council)Gut für HR, nicht für Technik

Fortgeschrittener:

OSCP - Offensive Security Certified Professional (OffSec)

  • Goldstandard für Penetration Tester!
  • 24h praktische Prüfung: 5 Maschinen hacken
  • Voraussetzung: gute Linux/Windows/Netzwerk-Kenntnisse
  • Preis: $1.499 (mit Kurs)
  • Vorbereitung: TryHackMe, HTB Academy, PEN-200 Kurs

CRTO - Certified Red Team Operator (Zero-Point Security)

  • Red Teaming + Cobalt-Strike-Nutzung
  • Sehr anerkannt für Red Teaming
  • Preis: £399 (günstig für Qualität)
  • Vorbereitung: Malware Dev, Active Directory

Senior / Experte:

KürzelNameFokus
OSEPOffensive Security Experienced Penetration TesterAV-Bypass, Antivirus Evasion, Advanced AD-Attacks
OSEDOffensive Security Exploit DeveloperWindows Exploit Development, 0day, ROP-Chains, Shellcode
CRTECertified Red Team Expert (AlteredSecurity)Advanced Active Directory Attacks
GXPNGIAC Exploit Researcher and Advanced Penetration TesterSehr angesehen, sehr teuer ($9.000+)

Kürzel-Überblick für Stellenanzeigen:

  • OSCP: Mindest-Anforderung für Senior-Positionen
  • CRTO/CRTE: Red-Team-Stellen
  • OSCE/OSED/OSEP: Spezialist-Stellen (Exploit Dev, AV Bypass)
  • CEH: Oft gefordert in Behörden (trotz geringem Ansehen)
  • CISSP: Management-Ebene, kein Hands-on

Lernplattformen und Ressourcen

Plattformen nach Fokus

Web Application Security:

PlattformKostenStärke
PortSwigger Web Security Academykostenlosbeste Web-Labs
OWASP WebGoatkostenlosverwundbare App lokal
PentesterLabgünstigiOS/Web
DVWA (Damn Vulnerable Web App)kostenloslokal installierbar

Active Directory / Windows:

PlattformKostenStärke
HackTheBox Pro Labs (Offshore, RastaLabs)kostenpflichtigrealistische AD-Umgebungen
PurpleCloudkostenlos (Azure)AD-Lab in der Cloud
GOAD (Game of Active Directory)kostenlosVagrant-basiertes AD-Lab lokal
AlteredSecurity: CRTE-Kurskostenpflichtigbestes AD-Training

Linux / Privilege Escalation:

  • TryHackMe: Linux Privilege Escalation Room
  • HackTheBox Linux Machines
  • PrivEsc Checklists: GTFOBins, PayloadsAllTheThings

Binary Exploitation:

  • pwn.college - kostenlos, exzellent!
  • CTFtime.org Challenges - CTF-Archiv
  • ROPEmporium - ROP-Chains-Training

CTFs (Capture The Flag):

  • Wettkämpfe mit Sicherheits-Challenges
  • CTFtime.org: Kalender aller CTF-Wettbewerbe
  • Einstieg: picoCTF (für Schüler/Studenten, aber lehrreich)
  • Fortgeschritten: HackTheBox CTF, DEF CON CTF
  • Empfehlung: CTF-Team beitreten!

Bücher

  • “The Web Application Hacker’s Handbook” (Veracode)
  • “Hacking: The Art of Exploitation” (Jon Erickson)
  • “Red Team Development and Operations” (Joe Vest)
  • “Penetration Testing” (Georgia Weidman)
  • “The Hacker Playbook 3” (Peter Kim)

YouTube-Kanäle

  • IppSec - alle HTB-Maschinen-Walkthroughs
  • TCM Security - Pentest-Kurse, ACE-Pentest
  • John Hammond - CTF-Walkthroughs, Malware-Analyse
  • LiveOverflow - Binary Exploitation
  • S4vitar - Spanisch, sehr technisch, exzellent

Berufseinstieg in Deutschland

Stellenprofile und Gehaltsrahmen (2026)

Junior Penetration Tester (0-2 Jahre):

  • Aufgaben: Web-App-Tests, Netzwerk-Scans, Berichtschreiben
  • Anforderungen: Linux, Python, Burp Suite, OSCP/PNPT von Vorteil
  • Gehalt Beratungshaus: 45.000-60.000 EUR
  • Gehalt Inhouse (Bank/Versicherung): 50.000-65.000 EUR

Penetration Tester (2-5 Jahre):

  • Aufgaben: alle Pentest-Typen, Methodenentwicklung, Mentoring
  • Anforderungen: OSCP, AD-Kenntnisse, mehrere Pentest-Typen
  • Gehalt: 65.000-85.000 EUR

Senior Penetration Tester / Red Teamer (5+ Jahre):

  • Aufgaben: Red-Team-Ops, Exploit-Entwicklung, Kundenmgmt.
  • Anforderungen: OSCP + weitere Certs, Spezialgebiet
  • Gehalt: 85.000-110.000 EUR

Karrierewege

  • Beratungshaus (IT-Sicherheitsunternehmen): viel Abwechslung, Reisen
  • Inhouse Security (Bank, DAX): stabiler, weniger abwechslungsreich
  • Bug Bounty: freiberuflich, schwankend, aber sehr gut bei Top-Findern
  • Eigene Firma: nach 5+ Jahren sinnvoll

Einstiegsmöglichkeiten ohne direkte Erfahrung

  • OSCP nach intensivem Selbststudium (6-12 Monate)
  • HTB Pro Hacker Rang als Beleg
  • CTF-Wettbewerbsergebnisse (Top 10%)
  • Praktikum/Werkstudent in IT-Sicherheit
  • Duales Studium bei Sicherheitsberatung
  • Bug-Bounty-Reports: öffentliche Reports zeigen

Was Arbeitgeber wirklich suchen

  • Nachweisbare praktische Fähigkeiten > Theoriezertifikate
  • Eigeninitiative: eigenes Lab, CTFs, Blog/Write-ups
  • Grundsolide Linux-Kenntnisse - kein Linux = kein Job!
  • Kommunikationsfähigkeit: Findings erklären können (wichtig!)
  • Lernbereitschaft: Feld entwickelt sich täglich weiter

Typische Interview-Fragen

  • “Erkläre Pass-the-Hash Angriff und Schutzmaßnahmen”
  • “Wie würdest du ein Web-App-Pentest beginnen?”
  • “Was ist der Unterschied zwischen stored und reflected XSS?”
  • “Zeig deine HTB/TryHackMe-Profile”
  • “Beschreibe ein CTF-Challenge das du gelöst hast”

Offensive Security ist mehr als ein Job - es ist eine Denkweise. Die besten Pentester kombinieren technische Tiefe mit Kreativität und der Fähigkeit, sich in die Perspektive eines Angreifers zu versetzen. AWARE7 bildet Junior-Pentester aus und bietet Einstiegsmöglichkeiten für motivierte Quereinsteiger.

Karriere bei AWARE7 | Was ist ein Penetrationstest?

Nächster Schritt

Unsere zertifizierten Sicherheitsexperten beraten Sie zu den Themen aus diesem Artikel — unverbindlich und kostenlos.

Kostenlos · 30 Minuten · Unverbindlich

Artikel teilen

Über den Autor

Vincent Heinen
Vincent Heinen

Abteilungsleiter Offensive Services

M.Sc. IT-Sicherheit mit über 5 Jahren Erfahrung in offensiver Sicherheitsanalyse. Leitet die Durchführung von Penetrationstests mit Spezialisierung auf Web-Applikationen, Netzwerk-Infrastruktur, Reverse Engineering und Hardware-Sicherheit. Verantwortlich für mehrere Responsible Disclosures.

OSCP+ OSCP OSWP OSWA
Zertifiziert ISO 27001ISO 9001AZAVBSI

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung