Dein Weg in die Cybersicherheit
Praktisches Wissen, echte Szenarien und der direkte Einstieg in einen wachsenden Bereich
Strukturierter Aufbau ohne leere Versprechen
Du bekommst keine Theorie aus dem Lehrbuch, sondern direkt anwendbares Know-how. Jeder Schritt baut aufeinander auf – von den Grundlagen bis zu komplexen Angriffsmustern. Du lernst, wie Schwachstellen entstehen, wie sie ausgenutzt werden und wie du sie schließt.
Das Programm ist für Leute gemacht, die wirklich verstehen wollen, wie digitale Systeme funktionieren und wo ihre Grenzen liegen. Keine vagen Konzepte, sondern konkrete Techniken, Tools und Methoden, die in der Praxis verwendet werden. Du arbeitest mit denselben Werkzeugen, die auch Profis einsetzen.
Jeder Abschnitt schließt mit einem praktischen Test ab – nicht zum Auswendiglernen, sondern um zu zeigen, dass du das Gelernte selbstständig anwenden kannst. So siehst du nach jedem Modul, wo du stehst und was du schon beherrschst.
Grundlagen & Netzwerke
Verstehen, wie Daten übertragen werden und wo Angriffspunkte entstehen
Systeme & Schwachstellen
Betriebssysteme analysieren und typische Sicherheitslücken identifizieren
Angriffstechniken
Reale Methoden nachvollziehen und verstehen, wie Systeme kompromittiert werden
Abwehr & Härtung
Systeme absichern, Monitoring einrichten und Vorfälle erkennen
Was du konkret lernst
Wähle einen Bereich aus, um Details zu sehen
Netzwerkprotokolle
TCP/IP, DNS, HTTP/HTTPS und wie Datenpakete durch Netzwerke wandern
Verschlüsselung
Symmetrische und asymmetrische Verfahren, Zertifikate und kryptographische Fehler
Systemarchitektur
Wie Linux und Windows aufgebaut sind und wo typische Schwachstellen liegen
Authentifizierung
Passwort-Hashing, Multi-Faktor-Authentifizierung und Session-Management
Firewalls & IDS
Netzwerksicherheit aufbauen, Regeln definieren und Angriffe erkennen
Logging & Forensik
Spuren auswerten, Vorfälle rekonstruieren und Beweise sichern
Nmap & Scanning
Netzwerke analysieren, offene Ports finden und Services identifizieren
Wireshark
Netzwerkverkehr mitschneiden und Pakete im Detail untersuchen
Metasploit Framework
Exploits testen, Payloads bauen und Schwachstellen gezielt ausnutzen
Burp Suite
Webanwendungen testen, Anfragen manipulieren und Sicherheitslücken finden
Python für Security
Eigene Skripte schreiben, Prozesse automatisieren und Tools erweitern
VM-Umgebungen
Sichere Testumgebungen aufsetzen und verschiedene Systeme simulieren
Phishing-Kampagnen
Wie Social Engineering funktioniert und wie man sich dagegen schützt
SQL Injection
Datenbanken über Eingabefelder angreifen und Abwehrmechanismen implementieren
Privilege Escalation
Von limitierten Accounts zu Admin-Rechten gelangen und Systeme härten
Password Cracking
Schwache Passwörter brechen und starke Authentifizierung aufbauen
Buffer Overflow
Speicherfehler ausnutzen und Programme zum Absturz bringen
Incident Response
Auf Sicherheitsvorfälle reagieren, Schäden begrenzen und Systeme wiederherstellen
Bereit, anzufangen?
Das Programm läuft vollständig online und passt sich deinem Tempo an. Du brauchst keine Vorkenntnisse – nur die Bereitschaft, dich ernsthaft mit dem Thema auseinanderzusetzen. Jede Einheit baut logisch auf der vorherigen auf, und du kannst jederzeit zurückgehen, wenn etwas unklar bleibt.
Du arbeitest in deiner eigenen virtuellen Umgebung, kannst Tests wiederholen und bekommst direktes Feedback zu deinen Lösungen. Kein Zeitdruck, keine künstlichen Deadlines – aber auch keine vorgefertigten Antworten, die du einfach übernehmen kannst. Du musst selbst denken und Probleme lösen.
Module mit Praxistests
Realistische Szenarien