Was ist Red Teaming?
Das Red Team übernimmt die Rolle des Angreifers. Es simuliert reale Cyberangriffe, um Schwachstellen in der Sicherheitsinfrastruktur aufzudecken. Red Teams verwenden eine Vielzahl von Techniken, die auch von echten Angreifern genutzt werden, wie Social Engineering, Phishing oder Penetrationstests. Ziel ist es, die Verteidigungsmechanismen des Blue Teams zu testen und Schwachstellen aufzudecken, bevor sie von echten Angreifern ausgenutzt werden.
Wichtiger rechtlicher Hinweis: Pentesting von Websites oder Servern ohne Zustimmung ist illegal und verstößt gegen Gesetze wie das deutsche Strafgesetzbuch (§ 202a StGB). Verwende die Tools nur mit ausdrücklicher und schriftlicher Genehmigung.
CVE und Exploit-DB – das Lexikon der Schwachstellen
Pentesting
Passive Reconissance
Grundlagen & Rahmen
Einführung in Passive Reconnaissance – Definition und Ziele
Rechtliche & ethische Aspekte – Wo sind die Grenzen, was ist erlaubt?
Warum passives Ausspähen so wertvoll ist – Nutzen für Angreifer, Pentester und Verteidiger
Der OSINT-Zyklus – wie strukturierte Informationsgewinnung funktioniert
Öffentlich zugängliche Quellen
Suchmaschinen & Google Dorks – Effektive Strategien, um „verborgene“ Infos zu finden
Metasuchmaschinen & spezialisierte Datenbanken – Wie man tiefer gräbt
Die Macht der Social Media Plattformen – Was LinkedIn, Facebook & Co. unfreiwillig preisgeben
Foren, Pastebins & öffentliche Dumps – Warum sie wertvolle Quellen für Recon sind
Dark Web & Untergrund-Communities – Welche Infos dort auftauchen können
Web & Domains
WHOIS-Abfragen & Registrarinformationen – Domain-Historie und Kontakte
SSL/TLS-Zertifikate analysieren – Was Zertifikatsdetails über Unternehmen verraten
Webserver-Header & HTTP-Informationen – Metadaten nutzen, ohne direkten Angriff
Wayback Machine & Archive.org – Wie alte Website-Versionen helfen, Strukturen zu verstehen
CDNs & Hosting-Provider – Welche Rückschlüsse auf Architektur möglich sind
Subdomain-Erkennung durch passive Quellen – Listen, Indizes und Open Data
Robots.txt & Sitemaps – Welche ungewollten Hinweise Webmaster selbst geben
Dateien & Metadaten
Metadaten in Dokumenten – Office, PDF & Bilder als unbemerkte Infoquellen
Bilderkennung & Reverse Image Search – Versteckte Spuren in Fotos
Geolocation & EXIF-Daten – Ortsangaben aus Bilddateien auswerten
Code-Repositories (GitHub, GitLab) – Wie Entwickler ungewollt sensible Infos preisgeben
Öffentliche Cloud-Speicher – Was frei zugängliche Buckets & Shares verraten
Mitarbeiter & Organisation
Mitarbeiterprofile in LinkedIn & Xing – Wie persönliche Daten zur Schwachstelle werden
Jobanzeigen & Karriereportale – Welche Technologien Bewerbungsprofile verraten
Active Reconnissance: Mit der Brechstange durch die Haustür
Airmon-NG: Der Schlüssel zum WLAN-Monitoring
Nmap: Netzwerk- und Sicherheitsscanner im Überblick
Shodan
Shodan verstehen: Grundlagen und Einsatzmöglichkeiten
Gezielt suchen mit Shodan: Praxisbeispiele und Filter
Shodan im Sicherheitskontext: Risiken erkennen und vermeiden
Automatisierte Sicherheitsanalysen mit der Shodan-API
Verantwortungsvoller Umgang mit Shodan: Best Practices und rechtliche Aspekte
Linux Privilege Escalation mit GTFOBins – Angriffsvektoren und Schutzmaßnahmen
Windows Privilege Escalation — Techniken, Risiken und Abwehr
Bug Bounty – Mit Hacking Geld verdienen
Teil 1 – Einführung in Bug Bounty
Teil 3 – Reconnaissance (Information Gathering)
Teil 4 – Web-Vulnerabilities: typische Schwachstellen, Erkennen & Absichern
Teil 6 – Mobile & API Security
Teil 7 – Automatisierung & Scripting: eigene Tools, Pipelines und sichere Automatisierung
Teil 8 – Responsible Disclosure & Report Writing
Teil 9 – Vom Hobby zum Einkommen: Wie aus Bug-Hunting ein (neben)berufliches Einkommen wird
Teil 10 – Trends & Zukunft im Bug Bounty: Cloud, AI, Supply Chain und Community