TL;DR
Der Artikel beleuchtet den Karriereweg in der Offensive Security und erklärt die Rollen von Penetration Testern und Red Teamern, die zu den gefragtesten IT-Sicherheitsprofis zählen. Sie simulieren Angriffe, um Schwachstellen zu finden, bevor echte Angreifer dies tun. Der Guide skizziert einen dreistufigen Lernpfad, der von Grundlagen in Networking und Betriebssystemen über erste Hacking-Erfahrungen auf Plattformen wie TryHackMe und HackTheBox bis zur Spezialisierung mit Zertifizierungen führt. Besonders hervorgehoben wird die PNPT (Practical Network Penetration Testing) von TCM Security für 399 US-Dollar als empfohlener günstiger Einstieg mit Praxisfokus, während die OSCP (Offensive Security Certified Professional) als Goldstandard gilt.
Diese Zusammenfassung wurde KI-gestützt erstellt (EU AI Act Art. 52).
Inhaltsverzeichnis (5 Abschnitte)
Penetration Tester und Red-Teamer gehören zu den gefragtesten IT-Sicherheitsprofis überhaupt. Die Kombination aus technischer Tiefe, kreativem Denken und der Fähigkeit, sich in die Rolle eines Angreifers zu versetzen, macht Offensive Security zu einem der anspruchsvollsten und am besten bezahlten IT-Berufe. Dieser Guide erklärt wie der Einstieg gelingt.
Was macht ein Penetration Tester?
Tätigkeiten im Überblick
Penetration Testing (Pentest):
- Simulierter, autorisierter Angriff auf Systeme
- Ziel: Schwachstellen finden bevor echte Angreifer es tun
- Auftraggeber: Unternehmen, Behörden, Banken
- Ergebnis: Bericht mit Findings, Risikobewertung, Empfehlungen
- Dauer: typisch 3-10 Tage pro Engagement
Red Teaming:
- Erweiterte, realistische Angriffssimulation über Wochen
- Ziel: gesamte Attack Chain simulieren (Initial Access bis Ziel)
- Testet nicht nur Technik, sondern auch Prozesse und Menschen (SOC, IR)
- Weniger Findings-Liste, mehr “Wie weit komme ich wirklich?”
Vulnerability Research:
- Neue Schwachstellen in Software finden
- CVE-Anfragen stellen, Koordination mit Herstellern
- Bug-Bounty oder Full-Time Research
Security Engineering (Defensive Offensive):
- Purple Teaming: Detection Rules verbessern
- Sicherheitsprodukte entwickeln und testen
Typischer Arbeitstag (Beratungshaus)
| Uhrzeit | Tätigkeit |
|---|---|
| 08:00 | Kick-off Call mit Kunden (Scope, Ziele besprechen) |
| 09:00 | Reconnaissance: DNS, Subdomains, Technologie-Stack ermitteln |
| 11:00 | Schwachstellenidentifikation: Burp, Nmap, manuelle Tests |
| 14:00 | Exploitation und Dokumentation |
| 17:00 | Internen Bericht schreiben, Findings priorisieren |
| Abend | CTF, Lernplattformen, aktuelle CVEs lesen |
Lernpfad: Vom Einsteiger zum Junior Pentester
Phase 1 - Grundlagen (3-6 Monate)
Networking:
- TCP/IP-Stack verstehen (OSI-Modell, Routing, NAT, DNS)
- Wireshark-Grundlagen: Pakete lesen und analysieren
- Ressource: Professor Messer (kostenlos), CompTIA Network+
Operating Systems:
- Linux-Grundlagen (Bash, Dateisystem, Berechtigungen, Cron)
- Windows-Grundlagen (Registry, Active Directory, PowerShell)
- Ressource: OverTheWire Bandit (Linux-Hacking-Challenges)
Programmierung:
- Python-Grundlagen (Scripts, HTTP-Requests, File-I/O)
- Bash-Scripting (Automation, Loops, Pipes)
- Kein perfekter Code nötig: Code LESEN ist wichtiger als schreiben!
Web-Grundlagen:
- HTTP/HTTPS, Cookies, Sessions, REST-APIs
- HTML/JavaScript/SQL verstehen (nicht coden!)
- Browser-DevTools: Network-Tab, Console
Phase 2 - Erste Hacking-Grundlagen (6-12 Monate)
TryHackMe (Einsteiger-freundlich):
- Lernpfade: “Jr Penetration Tester”, “Pre-Security”
- Geführte Rooms mit Theorie + Praxis
- Ab 14 €/Monat
- Empfohlene Rooms: OWASP Top 10, Metasploit Introduction, Active Directory Basics, Buffer Overflow Prep
HackTheBox (Fortgeschrittener):
- “Starting Point”: geführte einfache Maschinen
- “Academy”: strukturierte Kurse (sehr gut!)
- HTB Labs: echte Maschinen (realistischer)
- Ab 14 €/Monat
PortSwigger Web Security Academy:
- Kostenlos! (burpsuite.com/web-security)
- SQL Injection bis HTTP Request Smuggling
- Interaktive Labs direkt im Browser
- Beste Ressource für Web-App-Pentesting!
Phase 3 - Spezialisierung und erste Zertifizierungen (12-24 Monate)
PNPT (Practical Network Penetration Testing, TCM Security):
- Praktische Prüfung (kein Multiple-Choice!)
- 5 Tage Pentest einer AD-Umgebung
- Preis: $399 (günstiger Einstieg!)
- Empfohlen als erste kommerzielle Zertifizierung
eJPT (eLearnSecurity Junior Penetration Tester):
- Einsteiger-Zertifizierung
- Preis: $200
- Gut vor OSCP als Vorbereitung
CompTIA PenTest+:
- Mehr Multiple-Choice, weniger Hands-on
- Gut für HR-Check, aber weniger angesehen bei Technikern
Die wichtigsten Zertifizierungen
Zertifizierungs-Roadmap nach Level
Einsteiger:
| Kürzel | Name | Bemerkung |
|---|---|---|
| eJPT | eLearnSecurity Junior Penetration Tester | Guter Einstieg |
| PNPT | Practical Network Penetration Testing (TCM) | Praxisfokus |
| CEH | Certified Ethical Hacker (EC-Council) | Gut für HR, nicht für Technik |
Fortgeschrittener:
OSCP - Offensive Security Certified Professional (OffSec)
- Goldstandard für Penetration Tester!
- 24h praktische Prüfung: 5 Maschinen hacken
- Voraussetzung: gute Linux/Windows/Netzwerk-Kenntnisse
- Preis: $1.499 (mit Kurs)
- Vorbereitung: TryHackMe, HTB Academy, PEN-200 Kurs
CRTO - Certified Red Team Operator (Zero-Point Security)
- Red Teaming + Cobalt-Strike-Nutzung
- Sehr anerkannt für Red Teaming
- Preis: £399 (günstig für Qualität)
- Vorbereitung: Malware Dev, Active Directory
Senior / Experte:
| Kürzel | Name | Fokus |
|---|---|---|
| OSEP | Offensive Security Experienced Penetration Tester | AV-Bypass, Antivirus Evasion, Advanced AD-Attacks |
| OSED | Offensive Security Exploit Developer | Windows Exploit Development, 0day, ROP-Chains, Shellcode |
| CRTE | Certified Red Team Expert (AlteredSecurity) | Advanced Active Directory Attacks |
| GXPN | GIAC Exploit Researcher and Advanced Penetration Tester | Sehr angesehen, sehr teuer ($9.000+) |
Kürzel-Überblick für Stellenanzeigen:
- OSCP: Mindest-Anforderung für Senior-Positionen
- CRTO/CRTE: Red-Team-Stellen
- OSCE/OSED/OSEP: Spezialist-Stellen (Exploit Dev, AV Bypass)
- CEH: Oft gefordert in Behörden (trotz geringem Ansehen)
- CISSP: Management-Ebene, kein Hands-on
Lernplattformen und Ressourcen
Plattformen nach Fokus
Web Application Security:
| Plattform | Kosten | Stärke |
|---|---|---|
| PortSwigger Web Security Academy | kostenlos | beste Web-Labs |
| OWASP WebGoat | kostenlos | verwundbare App lokal |
| PentesterLab | günstig | iOS/Web |
| DVWA (Damn Vulnerable Web App) | kostenlos | lokal installierbar |
Active Directory / Windows:
| Plattform | Kosten | Stärke |
|---|---|---|
| HackTheBox Pro Labs (Offshore, RastaLabs) | kostenpflichtig | realistische AD-Umgebungen |
| PurpleCloud | kostenlos (Azure) | AD-Lab in der Cloud |
| GOAD (Game of Active Directory) | kostenlos | Vagrant-basiertes AD-Lab lokal |
| AlteredSecurity: CRTE-Kurs | kostenpflichtig | bestes AD-Training |
Linux / Privilege Escalation:
- TryHackMe: Linux Privilege Escalation Room
- HackTheBox Linux Machines
- PrivEsc Checklists: GTFOBins, PayloadsAllTheThings
Binary Exploitation:
- pwn.college - kostenlos, exzellent!
- CTFtime.org Challenges - CTF-Archiv
- ROPEmporium - ROP-Chains-Training
CTFs (Capture The Flag):
- Wettkämpfe mit Sicherheits-Challenges
- CTFtime.org: Kalender aller CTF-Wettbewerbe
- Einstieg: picoCTF (für Schüler/Studenten, aber lehrreich)
- Fortgeschritten: HackTheBox CTF, DEF CON CTF
- Empfehlung: CTF-Team beitreten!
Bücher
- “The Web Application Hacker’s Handbook” (Veracode)
- “Hacking: The Art of Exploitation” (Jon Erickson)
- “Red Team Development and Operations” (Joe Vest)
- “Penetration Testing” (Georgia Weidman)
- “The Hacker Playbook 3” (Peter Kim)
YouTube-Kanäle
- IppSec - alle HTB-Maschinen-Walkthroughs
- TCM Security - Pentest-Kurse, ACE-Pentest
- John Hammond - CTF-Walkthroughs, Malware-Analyse
- LiveOverflow - Binary Exploitation
- S4vitar - Spanisch, sehr technisch, exzellent
Berufseinstieg in Deutschland
Stellenprofile und Gehaltsrahmen (2026)
Junior Penetration Tester (0-2 Jahre):
- Aufgaben: Web-App-Tests, Netzwerk-Scans, Berichtschreiben
- Anforderungen: Linux, Python, Burp Suite, OSCP/PNPT von Vorteil
- Gehalt Beratungshaus: 45.000-60.000 EUR
- Gehalt Inhouse (Bank/Versicherung): 50.000-65.000 EUR
Penetration Tester (2-5 Jahre):
- Aufgaben: alle Pentest-Typen, Methodenentwicklung, Mentoring
- Anforderungen: OSCP, AD-Kenntnisse, mehrere Pentest-Typen
- Gehalt: 65.000-85.000 EUR
Senior Penetration Tester / Red Teamer (5+ Jahre):
- Aufgaben: Red-Team-Ops, Exploit-Entwicklung, Kundenmgmt.
- Anforderungen: OSCP + weitere Certs, Spezialgebiet
- Gehalt: 85.000-110.000 EUR
Karrierewege
- Beratungshaus (IT-Sicherheitsunternehmen): viel Abwechslung, Reisen
- Inhouse Security (Bank, DAX): stabiler, weniger abwechslungsreich
- Bug Bounty: freiberuflich, schwankend, aber sehr gut bei Top-Findern
- Eigene Firma: nach 5+ Jahren sinnvoll
Einstiegsmöglichkeiten ohne direkte Erfahrung
- OSCP nach intensivem Selbststudium (6-12 Monate)
- HTB Pro Hacker Rang als Beleg
- CTF-Wettbewerbsergebnisse (Top 10%)
- Praktikum/Werkstudent in IT-Sicherheit
- Duales Studium bei Sicherheitsberatung
- Bug-Bounty-Reports: öffentliche Reports zeigen
Was Arbeitgeber wirklich suchen
- Nachweisbare praktische Fähigkeiten > Theoriezertifikate
- Eigeninitiative: eigenes Lab, CTFs, Blog/Write-ups
- Grundsolide Linux-Kenntnisse - kein Linux = kein Job!
- Kommunikationsfähigkeit: Findings erklären können (wichtig!)
- Lernbereitschaft: Feld entwickelt sich täglich weiter
Typische Interview-Fragen
- “Erkläre Pass-the-Hash Angriff und Schutzmaßnahmen”
- “Wie würdest du ein Web-App-Pentest beginnen?”
- “Was ist der Unterschied zwischen stored und reflected XSS?”
- “Zeig deine HTB/TryHackMe-Profile”
- “Beschreibe ein CTF-Challenge das du gelöst hast”
Offensive Security ist mehr als ein Job - es ist eine Denkweise. Die besten Pentester kombinieren technische Tiefe mit Kreativität und der Fähigkeit, sich in die Perspektive eines Angreifers zu versetzen. AWARE7 bildet Junior-Pentester aus und bietet Einstiegsmöglichkeiten für motivierte Quereinsteiger.
Nächster Schritt
Unsere zertifizierten Sicherheitsexperten beraten Sie zu den Themen aus diesem Artikel — unverbindlich und kostenlos.
Kostenlos · 30 Minuten · Unverbindlich
