Darum lohnt sich der Kurs
Master full-stack pentesting to identify, exploit, and understand vulnerabilities across today’s complex IT systems—100% hands-on. Apply offensive techniques in enterprise, recommend defensive mitigations, and take home a complete lab environment for continued practice.Seminarinhalt
Trainieren Sie exklusiv mit einem weltweit führenden Ethical Hacker: Dawid Czagan - lernen Sie, wie AngreiferInnen zu denken! Tauchen Sie ein in moderne Angriffstechniken und verstehen Sie, wie APIs, Cloud‑Umgebungen und Websysteme durch XSS, SQLi, RCE und ausgefeilte Bypass‑Methoden kompromittiert werden.
In 100% realitätsnahen Hands‑On‑Labs führen Sie alle Angriffe selbst durch und nehmen nach dem Training sogar Ihr eigenes Pentesting‑Lab mit nach Hause. Ergänzend sichern Sie sich sechs hochwertige Video‑Kurse – ideal, um Ihr Wissen langfristig zu vertiefen und Ihre Systeme wirksam zu schützen.
Dawid Czagans Kurse gehören weltweit zu den renommiertesten Hands‑On‑Trainings im Bereich Offensive Security. Er zeigt Ihnen nicht nur, wie Angriffe funktionieren, sondern erklärt Hintergründe, Denkweisen und Methoden von HackerInnen.
Nach diesem Training:
- erkennen Sie moderne Angriffsvektoren in Web‑, API‑ und Cloud‑Umgebungen und verstehen, wie echte HackerInnen diese ausnutzen.
- analysieren Sie Schwachstellen wie XSS, SQL Injection, NoSQL Injection, XML‑Attacks und File‑Upload‑Exploits sicher und systematisch.
- umgehen Sie gängige Schutzmechanismen und lernen dadurch, wie Sie Ihre eigenen Systeme deutlich effektiver härten.
- automatisieren Sie Reconnaissance‑ und Exploitation‑Prozesse mithilfe von CLI‑Tools, Fuzzing‑Techniken und smartem Password‑Cracking.
- identifizieren Sie verwundbare Komponenten in modernen Architekturen, z.B. Git‑Repositories, Cloud‑Parameter, APIs sowie JavaScript‑Libraries mit CVEs.
- führen Sie Reverse Shells, RCE‑Angriffe und komplexe Manipulationen in realitätsnahen Szenarien sicher durch.
- nutzen Sie eine vollständig vorbereitete VMware‑Laborumgebung, die Sie nach dem Kurs mitnehmen und lebenslang verwenden können, um Ihr Wissen weiter zu vertiefen.
Bonus für Sie!
Zusätzlich zu Workshop und Labzugriff erhalten Sie folgende hochwertige Videokurse von Dawid Czagan:
- Fuzzing mit Burp Suite Intruder
- Exploiting Race Conditions mit OWASP ZAP
- Award Winning XSS Attacks – Teil 1
- Award Winning XSS Attacks – Teil 2
- How Hackers Find SQL Injections in Minutes (Sqlmap)
- Web Application Security Testing with Google Hacking
Programm
Alle Übungen, Unterlagen und Bonuskurse sind ebenfalls auf Englisch.
DAY 1
1. Hacking cloud applications (90 minutes)
- Amazon S3: directory listing via AWS CLI tool
- Amazon S3: bruteforcing buckets
- Amazon S3: bruteforcing objects in a given bucket
- Amazon EC2: reading the SecretAccessKey (3 techniques)
- Bypassing Cloudflare firewall
- API hacking with X-HTTP-Method-Override:
- API hacking with X-Override-URL:
- API hacking with callback
- API hacking with JSON enforcement (in request)
- API hacking with JSON enforcement (in response)
- Subdomain enumeration with dnscan and amass
- Subdomain enumeration with Certificate Transparency log
- Subdomain enumeration with SubDomainizer
- Domain enumeration with nerdydata.com
- Top-level domain enumeration with dnscan
- Visual impersonation with ASCII control characters
- Visual impersonation with Unicode control characters
- XSS via response splitting
- XML External Entity attack (XXE)
- XML XInclude attack
- XSS via XML
- RCE via template injection in PHP Smarty
- RCE via template injection in Python Jinja
- RCE via template injection in Java FreeMarker
- gitleaks (finding sensitive data based on regular expressions)
- trufflehog (finding sensitive data based on entropy checking)
- dumping git repo with git-dumper
- finding sensitive data in git commit history
DAY 2
1. Google hacking techniques (45 minutes)
- finding directory listings and backup files
- finding SQL syntax errors
- finding URLs with API keys
- finding internal server errors
- finding insecure HTTP web pages
- sqlmap: full test case coverage, dumping database table entries
- sqlmap: installing a backdoor (from SQL injection to remote code execution)
- sqlmap: bypassing web application firewalls with tamperscripts
- Alternate Data Streams notation
- 8dot3 notation
- Windows NTFS (2 techniques)
- DNS exfiltration using dnscat2
- ICMP exfiltration using Data Exfiltration Toolkit
- text-based steganography using cloakify
- image-based steganography exfiltration using LSBSteg
- video-based steganography using CCVS
5. GitHub hacking techniques (45 minutes)
- web config files
- database config files
- private keys
- IDE config files
- Amazon AWS keys
- XSS attack with two slashes
- XSS via URL
- cracking NTLM password
- cracking password-protected PDF document
- benchmarking
- Retire.js: finding JavaScript libraries with known vulnerabilities
- Extracting passwords with LaZagne
- NTLM hash hijacking with Responder
1. File upload attacks (45 minutes)
- via .htaccess
- via SVG file
- via AddHandler
- using waybackurls
- using photon
- using nmap + nikto
- nmap vs. masscan
- RCE with data: wrapper
- RCE with php://input wrapper
- RCE with zip: wrapper
- Elasticsearch
- MongoDB
- CouchDB
- with X-Forwarded-For:
- with Forwarded:
- with IP address
- with hex encoding in JavaScript
6. Modern full-stack web attacks (45 minutes)
- HTTP parameter pollution
- Web cache deception attack
- from XSS to RCE
- from insecure framing to RCE
- Finding metadata with exiftool
- Reverse shell connection with ShellPop
- XSS polyglot
Zielgruppen
Dazu gehören insbesondere:
- Pentester, Ethical Hacker und Red Teams
- Blue Team Mitglieder und SOC‑AnalystInnen
- DevSecOps‑Teams
- Software‑ und Cloud‑EntwicklerInnen
- QA‑ und Testteams mit Sicherheitsfokus
- Security Engineers und Security Consultants
Vorkenntnisse
- verfügen Sie über grundlegende Kenntnisse zur Funktionsweise bzw. zu typischen Schwachstellen von Webanwendungen.
- profitieren Sie optional von Erfahrungen im Umgang mit Proxy‑Tools wie Burp Suite Proxy oder Zed Attack Proxy (ZAP), da diese hilfreich sind, um Datenverkehr zu analysieren oder zu verändern.
- haben Sie idealerweise bereits in einen Kurs oder praktisch Erfahrung in den Bereichen Web‑, Netzwerk‑, Cloud‑ oder Systemsicherheit gesammelt.
Trainings zur Vorbereitung
Wichtige Information
Dawid hat kritische Sicherheitslücken bei Unternehmen wie Apple, Google, Mozilla, Microsoft und vielen weiteren entdeckt. Für die Schwere und Relevanz seiner Findings wurde er mehrfach ausgezeichnet.
Erleben Sie Dawid bei uns live - noch vor der diesjährigen OWASP Global AppSec in Wien.
Erhalten Sie on top Zugriff auf sechs exklusiv ausgewählte Videotrainings von ihm.

