Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Online-Workshop Hands-on-Lab OWASP Top 10

Hacken lernen. Wie ein Profi.

Praxisnaher 2-Tages-Workshop: Penetration Testing für Webanwendungen mit Kali Linux, Burp Suite und OWASP Top 10 — online auf deutschen Servern, ohne US-Anbieter.

2 Tage / 16 UE
Max. 12 Teilnehmer
30 Tage Lab-Zugang

Nächster Termin: 16.–17. März 2026 · Wenige Plätze

Online Online-Workshop Hands-on-Lab Burp Suite OWASP Top 10

Penetration Testing für Webanwendungen systematisch erlernen

In zwei intensiven Tagen lernen Sie die Methodik, Werkzeuge und Denkweise professioneller Penetration Tester kennen. Der Workshop verbindet fundierte Theorie mit sofort anwendbarer Praxis - in einer sicheren virtuellen Testumgebung, in der Sie reale Angriffstechniken ausprobieren.

Anders als reine Theorie-Schulungen setzen wir auf Learning by Doing: Jedes Thema wird durch eine praktische Übung vertieft. Sie arbeiten mit Kali Linux und Burp Suite - den Standard-Werkzeugen professioneller Pentester. Unsere Trainer sind aktive Sicherheitsberater mit OSCP-Zertifizierung und Erfahrung aus hunderten Pentests.

Warum sollten Sie Pentesting lernen?

Die Fähigkeit, wie ein Angreifer zu denken, ist die beste Grundlage für wirksame Verteidigung. Ob Sie Systeme administrieren, Software entwickeln oder IT-Sicherheit verantworten - wer Schwachstellen selbst finden kann, verhindert, dass andere sie ausnutzen. Laut BSI-Lagebericht werden täglich über 70 neue Schwachstellen veröffentlicht. Viele davon betreffen Webanwendungen.

Ihr Mehrwert

  • Angreiferperspektive verstehen: Lernen Sie, wie Hacker Webanwendungen analysieren und Schwachstellen identifizieren
  • Hands-on-Erfahrung: Arbeiten Sie mit Kali Linux, Burp Suite, Nmap, SQLMap und Hashcat in einer realistischen Umgebung
  • OWASP Top 10 praktisch: Jede der Top-10-Schwachstellen wird nicht nur erklärt, sondern aktiv ausgenutzt
  • Sichere Lab-Umgebung: Alle Übungen in einer isolierten Cloud-Umgebung - kein Risiko für reale Systeme
  • Kleine Gruppen: Max. 12 Teilnehmer für individuelle Betreuung und Fachgespräche
  • 30 Tage Lab-Zugang: Nach dem Workshop können Sie 30 Tage lang weiterüben und Gelerntes vertiefen
  • Karrieregrundlage: Optimaler Einstieg für CTFs, Hack-the-Box-Challenges und den Weg zur OSCP-Zertifizierung

Die Lab-Umgebung

Jeder Teilnehmer erhält eine eigene, vollständig vorkonfigurierte Umgebung in der Cloud:

  • Angreifer-System: Kali Linux mit vorinstallierten Tools (Burp Suite, Nmap, SQLMap, Hashcat, DirBuster, etc.)
  • Ziel-Systeme: Mehrere absichtlich verwundbare Webanwendungen mit realistischen Szenarien
  • Zugang: Über den Browser - keine Installation auf Ihrem Rechner nötig
  • Nachlaufzeit: 30 Tage Lab-Zugang nach dem Workshop zum eigenständigen Üben

Lehrplan

Tag 1 - Grundlagen, Reconnaissance & Web-Proxy

Vormittag (9:00-12:30)

  • Orientierung in der Lab-Umgebung: Kali Linux, Terminal-Grundlagen, Netzwerk-Setup
  • Ethische und rechtliche Grundlagen: StGB §202a-c, Autorisierung, verantwortungsvoller Umgang
  • Hacking-Grundlagen: Wie denken Angreifer? Kill Chain, Phasen eines Pentests
  • Kernbegriffe: CVE, CVSS, Exploit, Payload, Reverse Shell, Privilege Escalation
  • HTTP-Grundlagen: Request/Response, Header, Cookies, Sessions, REST APIs
  • Hands-on: Kali Linux kennenlernen - erste Kommandos und Tool-Orientierung

Nachmittag (13:30-17:00)

  • Reconnaissance: Passive vs. aktive Informationsbeschaffung
  • OSINT-Techniken: Google Dorks, Shodan, WHOIS, DNS-Enumeration, Subdomain-Discovery
  • Nmap: Port-Scanning, Service-Detection, NSE-Scripts für Vulnerability Scanning
  • Web-Proxy-Grundlagen: HTTP-Traffic abfangen und analysieren
  • Browser Developer Tools als Sicherheitswerkzeug: DOM-Inspektion, Cookie-Manipulation, Console
  • Hands-on: Burp Suite einrichten, HTTP-Traffic einer Zielseite abfangen und analysieren
  • Challenge: Reconnaissance-Aufgabe - finden Sie alle Informationen über das Zielsystem
Tag 2 - OWASP Top 10, Exploitation & Reporting

Vormittag (9:00-12:30)

  • OWASP Top 10 Überblick: Die häufigsten Schwachstellen in Webanwendungen
  • SQL Injection: Typen (Error-based, Blind, Time-based), Erkennung und Exploitation mit SQLMap
  • Cross-Site Scripting (XSS): Reflected, Stored, DOM-based - Payloads und Impact
  • Broken Authentication: Session-Hijacking, Credential Stuffing, Token-Manipulation
  • IDOR und Broken Access Control: Privilege Escalation auf Applikationsebene
  • Hands-on: SQL Injection und XSS an der verwundbaren Zielanwendung ausüben

Nachmittag (13:30-17:00)

  • Passwort-Cracking: Brute Force, Wörterbuch-Angriffe, Rainbow Tables, Hashcat in der Praxis
  • Social Engineering: Phishing-Grundlagen, Pretexting, Baiting - Erkennung und Abwehr
  • File Upload Vulnerabilities: Webshells, Bypass von Upload-Filtern
  • Server-Side Request Forgery (SSRF) und XML External Entities (XXE)
  • Reporting: Wie dokumentiert man Findings professionell? CVSS-Bewertung, Maßnahmenempfehlungen
  • Final Challenge: Capture-the-Flag - finden Sie alle Flags in der Zielumgebung
  • Weiterführende Ressourcen: HackTheBox, TryHackMe, OSCP-Vorbereitung, Bug-Bounty-Programme

Zielgruppe & Voraussetzungen

Für wen ist dieser Workshop?

Der Workshop richtet sich an alle, die Penetration Testing für Webanwendungen von Grund auf erlernen möchten. Besonders geeignet für:

  • System- und Netzwerkadministratoren - die verstehen wollen, wie Angreifer ihre Systeme kompromittieren
  • Entwickler und DevOps-Engineers - die sichere Software schreiben und typische Schwachstellen vermeiden wollen
  • IT-Sicherheitsbeauftragte - die ein praktisches Verständnis für technische Sicherheitsprüfungen brauchen
  • IT-Verantwortliche und Teamleiter - die Pentesting-Ergebnisse bewerten und priorisieren müssen
  • Quereinsteiger - die eine Karriere in der IT-Sicherheit anstreben und praxisnah einsteigen wollen
  • Studierende - der Informatik, IT-Sicherheit oder verwandter Studiengänge, die praktische Erfahrung suchen
  • CTF-Enthusiasten - die ihre Skills systematisch aufbauen und professionelle Methodik erlernen wollen

Voraussetzungen

  • Empfohlen: Grundlegende Netzwerkkenntnisse (IP-Adressen, HTTP, DNS, Ports)
  • Hilfreich: Erfahrung mit der Kommandozeile (Linux oder Windows Terminal)
  • Nicht erforderlich: Vorkenntnisse in IT-Sicherheit, Pentesting oder Programmierung
  • Eigener Rechner mit stabilem Internetzugang (Lab-Umgebung wird vollständig in der Cloud bereitgestellt)
  • Aktueller Browser (Chrome, Firefox oder Edge) - keine Installation zusätzlicher Software nötig

Zertifizierung & Prüfung

Teilnahmezertifikat

Nach erfolgreicher Teilnahme erhalten Sie das AWARE7 Teilnahmezertifikat "Penetration Testing für Webanwendungen". Es bescheinigt Ihre erworbenen Kenntnisse in den Bereichen:

  • Reconnaissance und Informationsbeschaffung (OSINT, Nmap, DNS-Enumeration)
  • Web Application Security Testing nach OWASP Top 10
  • Exploitation mit Burp Suite, SQLMap und Kali Linux
  • Passwort-Cracking und Credential-Angriffe
  • Social Engineering: Methoden und Erkennung
  • Professionelles Reporting von Sicherheitsfunden

Karrierepfade im Pentesting

Der Workshop ist der ideale Einstieg in eine Karriere im Bereich Offensive Security. Von hier aus können Sie sich in verschiedene Richtungen weiterentwickeln:

  • OSCP (Offensive Security Certified Professional) - Die Referenz-Zertifizierung für Pentester. Unser Workshop vermittelt die Grundlagen, die Sie für die OSCP-Vorbereitung brauchen.
  • CEH (Certified Ethical Hacker) - Breit anerkannte Zertifizierung mit Fokus auf Methodik und Tools
  • BSCP (Burp Suite Certified Practitioner) - Spezialisierung auf Web Application Testing
  • Bug Bounty Hunter - Verdienen Sie Geld mit dem Finden von Schwachstellen bei Unternehmen wie Google, Meta oder Microsoft
  • T.I.S.P. - TeleTrusT Information Security Professional für eine breitere Sicherheitskarriere

Nach dem Workshop

  • 30 Tage Lab-Zugang zum eigenständigen Weiterüben
  • Empfohlene Lernpfade und Ressourcen für die Weiterentwicklung
  • Zugang zu unserer Alumni-Community für fachlichen Austausch
  • 10% Rabatt auf Folgekurse bei AWARE7

Ihre Trainer

Aktive Penetration Tester mit OSCP-Zertifizierung und Erfahrung aus hunderten Sicherheitsprüfungen. Kein theoretisches Wissen aus dem Lehrbuch, sondern Praxiserfahrung aus realen Engagements.

M.Sc. IT-Sicherheit mit über 5 Jahren Erfahrung in offensiver Sicherheitsanalyse. Leitet die Durchführung von Penetrationstests mit Spezialisierung auf Web-Applikationen, Netzwerk-Infrastruktur, Reverse Engineering und Hardware-Sicherheit. Verantwortlich für mehrere Responsible Disclosures.

OSCP+ OSCP OSWP OSWA

Jetzt anfragen

Über 500 Fachkräfte geschult seit 2020

Nur noch wenige Plätze für den 16.-17. Mär 2026

Kostenlose Stornierung bis 14 Tage vor Kursbeginn
Antwort innerhalb von 24 Stunden

Häufige Fragen

Der Workshop richtet sich an System- und Netzwerkadministratoren, IT-Sicherheitsbeauftragte, Entwickler, DevOps-Engineers und Quereinsteiger, die grundlegende Kenntnisse im Penetration Testing erwerben möchten. Besonders profitieren Entwickler, die verstehen wollen, wie Angreifer ihre Anwendungen attackieren - und wie sie das verhindern können. Vorkenntnisse in IT-Sicherheit oder Pentesting sind nicht erforderlich.
Grundlegende Netzwerkkenntnisse (IP-Adressen, HTTP, DNS) sind empfehlenswert. Erfahrung in IT-Sicherheit, Pentesting oder Programmierung ist nicht notwendig - der Workshop ist als Einstieg konzipiert und baut systematisch auf. Wenn Sie einen Browser und ein Terminal bedienen können, können Sie teilnehmen.
Sie arbeiten mit Kali Linux als Basis-Betriebssystem und branchenüblichen Tools: Burp Suite (Web-Proxy und Scanner), Nmap (Netzwerk-Scanner), SQLMap (SQL-Injection-Tool), Hashcat (Passwort-Cracking), OWASP ZAP und weiteren. Alle Tools sind in der bereitgestellten virtuellen Testumgebung vorinstalliert - Sie müssen nichts selbst konfigurieren.
Zwei volle Tage Online-Live-Schulung mit erfahrenen Pentestern, Zugang zu einer professionellen virtuellen Lab-Umgebung mit vorbereiteten Szenarien, ein AWARE7-Teilnahmezertifikat, alle Schulungsunterlagen als PDF, eine Checkliste für Web-Application-Pentesting und 30 Tage Zugang zur Lab-Umgebung nach dem Workshop zum Weiterüben.
Der Workshop läuft ausschließlich über eine DSGVO-konforme Plattform auf deutschen Servern — ohne Zoom, Teams oder andere US-amerikanische Anbieter. Die Lab-Umgebung ist browserbasiert und erfordert keine Installation. Sie arbeiten in Echtzeit mit dem Trainer und anderen Teilnehmern per Video, Audio und Chat. Bei Gruppenanmeldungen ab 5 Personen können wir Inhalte und Lab-Szenarien auf Ihre Infrastruktur anpassen.
Im Workshop arbeiten Sie ausschließlich in einer sicheren, isolierten virtuellen Testumgebung - es werden keine realen Systeme angegriffen. Der rechtliche Rahmen (StGB §202a-c) wird am ersten Tag ausführlich behandelt. Professionelles Pentesting ist immer autorisiert und vertraglich geregelt. Sie lernen die ethischen und rechtlichen Grundlagen, die ein verantwortungsvoller Umgang mit Sicherheitswissen erfordert.
Der Workshop vermittelt grundlegende Methodik und Tools, die auch in der OSCP-Prüfung relevant sind: Reconnaissance, Exploitation, Privilege Escalation, Report Writing. Er ist jedoch kein OSCP-Vorbereitungskurs - dafür wäre ein deutlich umfangreicheres Training nötig. Der Workshop ist ideal als Einstieg, um zu prüfen, ob Pentesting der richtige Karrierepfad für Sie ist.
Die Lab-Umgebung läuft in der Cloud und ist über Ihren Browser zugänglich - keine Installation auf Ihrem Rechner nötig. Sie erhalten Zugang zu einer vollständig vorkonfigurierten Kali-Linux-Instanz und mehreren absichtlich verwundbaren Webanwendungen (Targets). Die Umgebung wird für jeden Teilnehmer individuell bereitgestellt, sodass Sie in Ihrem eigenen Tempo arbeiten können.
Der Workshop ist nicht AZAV-förderfähig, kann aber unter Umständen über das Qualifizierungschancengesetz oder landesspezifische Bildungsprogramme gefördert werden. Arbeitgeber können die Kosten als Weiterbildungsausgaben steuerlich geltend machen. Bei Buchung mehrerer Plätze bieten wir Gruppenrabatte an.
Drei Dinge: Erstens, Live-Interaktion mit erfahrenen Pentestern, die Fragen in Echtzeit beantworten und individuelle Hilfestellung geben. Zweitens, eine professionelle Lab-Umgebung mit realistischen Szenarien aus unserer Beratungspraxis - nicht generische Tutorials. Drittens, die kleine Gruppengröße (max. 12), die sicherstellt, dass niemand zurückgelassen wird. Kostenlose Kurse bieten guten Content, aber kein vergleichbares Lernerlebnis.

Bereit für den nächsten Karriereschritt?

Sichern Sie sich Ihren Platz und investieren Sie in Ihre Zukunft.

Kostenlos · 30 Minuten · Unverbindlich

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung