Ethisches Hacking in der Cloud

Die Cyber Kill Chain am Beispiel Kubernetes erleben und verstehen

Erleben Sie in diesem Kurs hautnah, wie Hacker vorgehen und wie sich aus einem kleinen Leck ein vollständiger Angriff auf eine Cloud-Infrastruktur entwickelt. Schritt für Schritt verfolgen Sie den Weg von ersten offenen Informationen bis hin zur Übernahme zentraler Systeme. Dabei wird die typische Vorgehensweise von Angreifern transparent gemacht und Sie erhalten einen realistischen Einblick in die Dynamik moderner Cyberangriffe.

Dieses Training macht deutlich, wie sich Bedrohungen entwickeln und warum fundiertes Wissen über die Angreifer-Perspektive entscheidend ist, um die eigene Infrastruktur wirksam zu schützen. Im Mittelpunkt steht die praxisnahe Auseinandersetzung mit realitätsnahen Angriffsszenarien. In einer geschützten Laborumgebung schlüpfen Sie selbst in die Rolle eines Hackers und führen exemplarische Attacken durch. So erleben Sie unmittelbar, wie kleine Versäumnisse gravierende Folgen haben können.

Begleitet werden die Übungen durch fundierte Erklärungen zu Angriffspfaden, Methoden und Strategien, die auf aktueller Forschung und praktischer Erfahrung beruhen. Die Kombination aus theoretischem Hintergrund und Hands-on-Übungen vermittelt nicht nur technisches Wissen, sondern fördert auch ein tiefes Verständnis für aktuelle Bedrohungen und stärkt das Bewusstsein für die Mechanismen hinter erfolgreichen Angriffen.

Das Training vermittelt ein realistisches Bild davon, wie Angreifer denken, planen und handeln. Dieses Wissen befähigt Teilnehmende, Risiken in ihrer eigenen Umgebung schneller zu erkennen, wirksam zu bewerten und gezielt Gegenmaßnahmen zu entwickeln. Damit wird die Perspektive von Hackern nicht zur Gefahr, sondern zu einem Werkzeug, um Sicherheitsstrategien zukunftssicher zu gestalten.

 

Nach dem Seminar können Sie: 

  • typische Angreiferprofile, deren Motivation und Vorgehensweisen benennen
  • das Cyber Kill Chain Modell anwenden um Angriffe zu analysieren und Schwachstellen nachzuvollziehen
  • Angriffsflächen und -szenarien in Ihrem eigenen Kontext schneller erkennen
ÜBERBLICK
Veranstaltungstyp
Präsenz-Seminar, Offenes Format, Inhouse-Format
Format
Präsenz
Abschluss
Teilnahmebescheinigung
Termine, Anmeldefrist und Ort
  • 27.11.2025 in Kaiserslautern (Anmeldung bis 12.11.2025)
Dauer/ Ablauf
1 Tag: 9:30 -16:30 Uhr
Sprache
Deutsch
Teilnahmegebühr
599,00 Euro (USt. befreit gemäß §4 Nr. 22 Buchstabe a UStG)
Veranstaltungsort
Fraunhofer IESE, Fraunhofer-Platz 1, 67663 Kaiserslautern
ZIELGRUPPE - dieses Seminar ist genau richtig für:

IT-Manager und IT-Projektverantwortliche mit technischem Hintergrund, ISB, DevOps

KURSINHALTE - diese Themen erarbeiten Sie im Seminar:

Inhalte des Trainings

Einführung (30 Min.)

  • Aufbau typischer Angriffe und Motivation für Angriffsmodelle
  • Vorstellung der Cyber Kill Chain und ihrer Phasen
  • Einordnung gängiger Angriffstechniken nach MITRE ATT&CK
  • Storytelling-Intro: Szenariobeschreibung für das Training

Phase 1: Reconnaissance (15 Min. Input + 15 Min. Praxis)

  • Zielsystem verstehen und erste Informationen sammeln
  • Überblick: Open Source Intelligence (OSINT) Methoden
  • Praktischer Teil: Erkennen von Angriffsflächen und Auffinden sensibler Informationen

Phase 2–5: Weaponization & Delivery (45 Min. Input + 45 Min. Praxis)

  • Überblick zu gängigen Ansätzen für Weaponization und Delivery
  • Beispielhafte Wege zur Ausnutzung von Schwachstellen
  • Praktischer Teil: Aufbau und Einschleusen eines manipulierten Artefakts in eine Zielumgebung

Phase 6: Installation / Exploitation (30 Min. Input + 60 Min. Praxis)

  • Ausweitung des initialen Zugriffs: Persistence, Privilege Escalation, Exploitation
  • Praktischer Teil: Durchführung vorbereiteter Exploits und Etablierung eines verdeckten Zugangs

Phase 7: Actions on Objectives (45 Min. Input + 60 Min. Praxis)

  • Zielorientierte Angriffe: Datendiebstahl, Manipulation, Cluster-Kontrolle
  • Praktischer Teil: Umsetzung eines finalen Angriffsschritts zur Demonstration der möglichen Auswirkungen

Abschluss & Recap (15 Min.)

  • Rückblick auf die Phasen und zentrale Erkenntnisse
  • Diskussion: Welche Schwachstellen haben den Angriff ermöglicht?
  • Transfer in die eigene Praxis: Was lässt sich daraus für den Alltag ableiten?
WEITERE INFORMATIONEN

In Kürze finden Sie hier noch weiterführende Informationen zu diesem Seminar.

IHRE TRAINER:INNEN

Jens Kohler 

Jens Kohler ist Professor für sichere Software- und Systementwicklung und Experte für Cloud-Sicherheit. Zuvor war er als Software-Architekt im Banking-Bereich tätig und begleitete führende Großbanken beim Aufbau sicherer Cloud-Infrastrukturen. Mit rund 25 wissenschaftlichen Publikationen zu Cloud-Computing und Security verbindet er praxisnahe Erfahrung mit wissenschaftlicher Exzellenz. Sein Fokus liegt auf sicheren, verteilten Cloud-Architekturen und deren technischer Realisierung.

Patrick Dzubba

Patrick Dzubba ist seit 2024 Security Engineer am Fraunhofer IESE und Absolvent des Masterstudiengangs IT-Sicherheit an der TU Darmstadt. Im Lernlabor »Sicheres Cloud-Computing« entwickelt er praxisorientierte Schulungen und betreut die Cloud-Infrastruktur mit Schwerpunkt Infrastructure as Code und sichere Systemarchitekturen.

 

Diese Kurse könnten Sie auch interessieren:

 

Offenes oder Inhouse Format

Sicherer Aufbruch in die Cloud

Lernen Sie, fundierte Entscheidungen zu treffen, die technische und geschäftliche Aspekte berücksichtigen, und analysieren Sie die Auswirkungen auf Effizienz, Sicherheit, Skalierbarkeit und langfristige Wettbewerbsfähigkeit Ihres Unternehmens.

 

Zielgruppe: für Management, Executives

Dauer, Ort: 1 Tag, Präsenz

 

Offenes oder Inhouse Format

Software Security Training für Product Owner & Führungskräfte

Erfahren Sie in diesem Kurs, wie Sie einen entscheidenden Beitrag zur Cybersicherheit leisten und widerstandsfähige Strukturen etablieren können.

 

Zielgruppe: für Führungskräfte und Management

Dauer, Ort: 2 Tage, Online oder Präsenz

 

Offenes oder Inhouse Format

Software Security Training für Entwickler*innen

Der Kurs vermittelt Grundlagen der sicheren Softwareentwicklung. Sie lernen, Security-Aspekte frühzeitig zu berücksichtigen, Schwachstellen zu erkennen.

 

Zielgruppe: für Software-Entwickler*innen

Dauer, Ort: 2 Tage in Präsenz oder 3 Tage Online 

 

Inhouse Format

Moderne und sichere Softwareentwicklung

Das Seminar vermittelt praxisnahes Wissen zur sicheren Softwareentwicklung. Teilnehmende lernen, Risiken zu erkennen, Prozesse zu optimieren und Sicherheit zu steigern. 

 

Zielgruppe: für Software-Architekt*innen, Software-Ingenieur*innen, Entwickler*innen

Dauer, Ort: 32 Stunden, Online oder Präsenz

 

Kontakt

 

Ansprechpartner Fachliches

Robin Brandstädter

 

 Fraunhofer IESE
Telefon +49 631 6800-2166

 

 

Ansprechpartner Organisatorisches

Adem Salgin

 

Fraunhofer Academy

Telefon: +49 89 1205-1555