Darum lohnt sich der Kurs
Master full-stack pentesting to identify, exploit, and understand vulnerabilities across today’s complex IT systems—100% hands-on. Apply offensive techniques in enterprise, recommend defensive mitigations, and take home a complete lab environment for continued practice.Seminarinhalt
Trainieren Sie exklusiv mit einem der weltweit führenden Ethical Hacker: Dawid Czagan ist bekannt für Sicherheitsfunde bei Google, Yahoo, Mozilla und Twitter. Seine Kurse gehören weltweit zu den renommiertesten Hands‑On‑Trainings im Bereich Offensive Security. Er zeigt Ihnen nicht nur, wie Angriffe funktionieren, sondern erklärt Hintergründe, Denkweisen und Methoden professioneller AngreiferInnen.
Moderne IT-Systeme sind heute komplexer als je zuvor. Microservices, APIs, Cloud-Architekturen, Frameworks, Third‑Party Dependencies. Genau hier entstehen täglich neue Angriffsflächen. Dieses Training vermittelt Ihnen 100% praxisnah das Wissen und die Fähigkeiten, diese zu erkennen und zu verhindern.
Einzigartig: Ihr persönliches Pentesting-Lab – sofort zum Mitnehmen, lebenslanger Zugriff inklusive!
Sie erhalten während des Trainings ein vollständig vorbereitetes VMware‑Lab, in dem Sie alle gezeigten Angriffe, Schwachstellen und Techniken realitätsnah ausprobieren können. Nach Kursende dürfen Sie die komplette Laborumgebung (NDA) einfach mit nach Hause nehmen und so oft, so tief und so lange weiterhacken, wie Sie möchten. Damit können Sie Ihr Wissen nicht nur im Kurs, sondern jederzeit in Ihrem eigenen Tempo vertiefen.
Nach diesem 100% Real World Attack Workshop:
- erkennen Sie moderne Angriffsvektoren in Web‑, API‑ und Cloud‑Umgebungen und verstehen, wie echte Hacker diese ausnutzen.
- analysieren Sie Schwachstellen wie XSS, SQL Injection, NoSQL Injection, XML‑Attacks und File‑Upload‑Exploits sicher und systematisch.
- umgehen Sie gängige Schutzmechanismen und lernen dadurch, wie Sie Ihre eigenen Systeme deutlich effektiver härten.
- automatisieren Sie Reconnaissance‑ und Exploitation‑Prozesse mithilfe von CLI‑Tools, Fuzzing‑Techniken und smartem Password‑Cracking.
- identifizieren Sie verwundbare Komponenten in modernen Architekturen, darunter Git‑Repositories, Cloud‑Parameter, APIs sowie JavaScript‑Libraries mit bekannten CVEs.
- führen Sie Reverse Shells, RCE‑Angriffe und komplexe Manipulationen in realitätsnahen Szenarien sicher durch.
- nutzen Sie eine vollständig vorbereitete VMware‑Laborumgebung, die Sie nach dem Kurs mitnehmen und lebenslang verwenden können, um Ihr Wissen weiter zu vertiefen.
Bonus für Sie!
Zusätzlich zu Workshop und Labzugriff erhalten Sie folgende hochwertige Videokurse von Dawid Czagan:
- Fuzzing mit Burp Suite Intruder
- Exploiting Race Conditions mit OWASP ZAP
- Award Winning XSS Attacks – Teil 1
- Award Winning XSS Attacks – Teil 2
- How Hackers Find SQL Injections in Minutes (Sqlmap)
- Web Application Security Testing with Google Hacking
Programm
Alle Übungen, Unterlagen und Bonuskurse sind ebenfalls auf Englisch.
DAY 1
1. Hacking cloud applications (90 minutes)
- Amazon S3: directory listing via AWS CLI tool
- Amazon S3: bruteforcing buckets
- Amazon S3: bruteforcing objects in a given bucket
- Amazon EC2: reading the SecretAccessKey (3 techniques)
- Bypassing Cloudflare firewall
- API hacking with X-HTTP-Method-Override:
- API hacking with X-Override-URL:
- API hacking with callback
- API hacking with JSON enforcement (in request)
- API hacking with JSON enforcement (in response)
- Subdomain enumeration with dnscan and amass
- Subdomain enumeration with Certificate Transparency log
- Subdomain enumeration with SubDomainizer
- Domain enumeration with nerdydata.com
- Top-level domain enumeration with dnscan
- Visual impersonation with ASCII control characters
- Visual impersonation with Unicode control characters
- XSS via response splitting
- XML External Entity attack (XXE)
- XML XInclude attack
- XSS via XML
- RCE via template injection in PHP Smarty
- RCE via template injection in Python Jinja
- RCE via template injection in Java FreeMarker
- gitleaks (finding sensitive data based on regular expressions)
- trufflehog (finding sensitive data based on entropy checking)
- dumping git repo with git-dumper
- finding sensitive data in git commit history
DAY 2
1. Google hacking techniques (45 minutes)
- finding directory listings and backup files
- finding SQL syntax errors
- finding URLs with API keys
- finding internal server errors
- finding insecure HTTP web pages
- sqlmap: full test case coverage, dumping database table entries
- sqlmap: installing a backdoor (from SQL injection to remote code execution)
- sqlmap: bypassing web application firewalls with tamperscripts
- Alternate Data Streams notation
- 8dot3 notation
- Windows NTFS (2 techniques)
- DNS exfiltration using dnscat2
- ICMP exfiltration using Data Exfiltration Toolkit
- text-based steganography using cloakify
- image-based steganography exfiltration using LSBSteg
- video-based steganography using CCVS
5. GitHub hacking techniques (45 minutes)
- web config files
- database config files
- private keys
- IDE config files
- Amazon AWS keys
- XSS attack with two slashes
- XSS via URL
- cracking NTLM password
- cracking password-protected PDF document
- benchmarking
- Retire.js: finding JavaScript libraries with known vulnerabilities
- Extracting passwords with LaZagne
- NTLM hash hijacking with Responder
1. File upload attacks (45 minutes)
- via .htaccess
- via SVG file
- via AddHandler
- using waybackurls
- using photon
- using nmap + nikto
- nmap vs. masscan
- RCE with data: wrapper
- RCE with php://input wrapper
- RCE with zip: wrapper
- Elasticsearch
- MongoDB
- CouchDB
- with X-Forwarded-For:
- with Forwarded:
- with IP address
- with hex encoding in JavaScript
6. Modern full-stack web attacks (45 minutes)
- HTTP parameter pollution
- Web cache deception attack
- from XSS to RCE
- from insecure framing to RCE
- Finding metadata with exiftool
- Reverse shell connection with ShellPop
- XSS polyglot
Zielgruppen
Dazu gehören insbesondere:
- Pentester, Ethical Hacker und Red Teams
- Blue Team Mitglieder und SOC‑AnalystInnen
- DevSecOps‑Teams
- Software‑ und Cloud‑EntwicklerInnen
- QA‑ und Testteams mit Sicherheitsfokus
- Security Engineers und Security Consultants
Vorkenntnisse
- verfügen Sie über grundlegende Kenntnisse zur Funktionsweise bzw. zu typischen Schwachstellen von Webanwendungen.
- profitieren Sie optional von Erfahrungen im Umgang mit Proxy‑Tools wie Burp Suite Proxy oder Zed Attack Proxy (ZAP), da diese hilfreich sind, um Datenverkehr zu analysieren oder zu verändern.
- haben Sie idealerweise bereits in einen Kurs oder praktisch Erfahrung in den Bereichen Web‑, Netzwerk‑, Cloud‑ oder Systemsicherheit gesammelt.
Trainings zur Vorbereitung
Wichtige Information
In seinen praxisorientierten Trainings vermittelt Dawid Czagan seine umfassende Erfahrung im Bereich Offensive Security. Er präsentierte seine Trainings bereits auf führenden Branchenkonferenzen, darunter DEF CON (Las Vegas), OWASP Global AppSec EU (Barcelona), Hack In The Box (Amsterdam), CanSecWest (Vancouver), 44CON (London), Hack In Paris (Paris), NorthSec (Montreal), HITB GSEC (Singapur) und BruCON (Gent). Darüber hinaus trainiert er regelmäßig Fachkräfte zahlreicher Unternehmen. Zu seinen Teilnehmenden gehören unter anderem SicherheitsexpertInnen von Oracle, Adobe, ESET, ING, Red Hat, Trend Micro, Philips sowie aus dem öffentlichen Sektor.
"I found security bugs in many companies including Google, Yahoo, Mozilla, Twitter and in this training I'll share my experience with you." - Dawid Czagan
Erleben Sie Dawid und bekommen Sie einen exklusiven Einblick in das verfügbare Videomaterial.

