Bis zum 5. März: Spare bis zu 200 € – mit Frühbucherrabatt und Teamrabatt!

Das hands-on IT Security Camp für Pentesting- und DevSecOps mit Christian Schneider

16. – 17.4.2026 | Online
21. – 22.9.2026 | Online

Der Frühbucherabatt endet in:

Identifiziere reale Sicherheitslücken in Anwendungen, APIs und Pipelines – aus Sicht echter Angreifer.

Simuliere Angriffe kontrolliert und praxisnah, um vollständige Angriffsketten nachzuvollziehen statt isolierte Exploits zu betrachten.

Verankere wirksame Sicherheitsmechanismen automatisiert in deinen CI/CD- und DevSecOps-Prozessen.

Wende Methoden und Tools direkt in deinen eigenen Projekten an, um Sicherheitslücken zu identifizieren und Systeme über Pentesting und DevSecOps abzusichern.

Bleibe informiert

Abonniere unseren Newsletter für mehr IT Security Know-how

5 Gründe für deine Teilnahme

Pentests realistisch umsetzen
Du führst manuelle und toolgestützte Pentests auf Webanwendungen und APIs durch – entlang realer Angriffsmuster aus der Praxis.
check icon
check icon
Angriffsketten verstehen und nachbauen
Du analysierst, kombinierst und reproduzierst Angriffsketten (z. B. von Initial Access bis Impact), statt isolierte Schwachstellen zu betrachten.
Schwachstellen systematisch bewerten
Du bewertest Findings technisch fundiert nach Risiko, Ausnutzbarkeit und Kontext – nicht nur nach CVSS oder Scanner-Ergebnissen.
check icon
check icon
CI/CD-Pipelines gezielt absichern
Du integrierst Security-Checks, Tests und Schutzmaßnahmen konkret in Build-, Test- und Deployment-Pipelines (DevSecOps-Fokus).
Security praxisnah in Teams verankern
Du leitest aus Angriffen und Tests konkrete Maßnahmen für Entwicklung und Betrieb ab – anschlussfähig für reale Projekt- und Teamstrukturen.
check icon

Zielgruppen

  • Pentester:innen & Security Engineers: Für dich, wenn du Webanwendungen, APIs und CI/CD-Pipelines aktiv testest, Schwachstellen aufdecken und Angriffsketten nachvollziehen willst.
  • DevSecOps Engineers & Platform Teams: Für dich und dein Team, wenn ihr Security systematisch in Build-, Test- und Deployment-Prozesse integrieren und automatisieren müsst.
  • Software- & Security-Architekt:innen: Für dich, wenn du Sicherheitsrisiken realistisch bewerten möchtest, Schutzmechanismen planen und in bestehende Systemlandschaften einbetten willst.

Wichtige Lernziele

  • Schwachstellen erkennen und einordnen: Identifizieren und analysieren realer Sicherheitslücken in Webanwendungen, APIs und CI/CD-Umgebungen.
  • Angriffsketten verstehen und reproduzieren: Nachvollziehen und Umsetzen typischer Angriffspfade – von Initial Access bis Impact.
  • Pentesting-Methoden praktisch anwenden: Einsatz manueller Techniken und gängiger Security-Tools in realistischen Testszenarien.
  • CI/CD-Sicherheit umsetzen: Integration von Security-Tests, Scans und Schutzmechanismen in DevSecOps- und Pipeline-Prozesse.
  • Ergebnisse in Maßnahmen überführen: Ableiten konkreter technischer und organisatorischer Maßnahmen für Entwicklung und Betrieb.

Programm Übersicht

Tag 1: Angreiferperspektive – Schwachstellen finden und ausnutzen

    • Analyse realer Web- und API-Architekturen aus Sicht von Angreifern
    • Identifikation typischer Schwachstellen (z. B. Authentifizierung, Autorisierung, Input-Validierung)
    • Manuelle und toolgestützte Tests auf Webanwendungen und APIs
    • Aufbau und Nachvollziehen kompletter Angriffsketten
    • Ausnutzung von Fehlkonfigurationen und Design-Schwächen
    • Bewertung von Schwachstellen nach technischer Ausnutzbarkeit und Impact

Tag 2: Verteidigung & DevSecOps – Systeme wirksam absichern

    • Ableitung wirksamer Schutzmaßnahmen aus realen Angriffsszenarien
    • Absicherung von Webanwendungen und APIs (Auth, OAuth2, Zugriffskontrolle)
    • Integration von Security-Checks in CI/CD-Pipelines
    • Automatisierte Tests und Scans im DevSecOps-Kontext
    • Priorisierung und Umsetzung von Security-Maßnahmen im Projektalltag
    • Überführung von Findings in nachhaltige Sicherheitsprozesse

Voraussetzungen

  • Grundkenntnisse in Webentwicklung: Verständnis von Webanwendungen, APIs und typischen Architekturmustern.
  • Erfahrung mit Entwicklungs- oder Deployment-Prozessen: Grundlegendes Verständnis von Build-, Test- oder CI/CD-Abläufen ist hilfreich.
  • Technisches Interesse an IT-Security: Bereitschaft, Sicherheitslücken aktiv zu analysieren und Angriffe nachzuvollziehen.
  • Eigener Laptop mit Administratorrechten: Für die Durchführung von Hands-on-Übungen und praktischen Tests.

Trainer

Christian Schneider

Er ist als freiberuflicher Whitehat Hacker, Trainer und Security-Coach tätig. Als Softwareentwickler mit mittlerweile 20 Jahren Erfahrung – ein Großteil davon im Java-Umfeld – fand er 2005 seinen Themenschwerpunkt im Bereich IT-Security. Er berät DAX-Konzerne und mittelständische Unternehmen im Bereich der sicheren Softwareentwicklung durch Security Architecture Consulting und Penetrationtesting.

Als Trainer und Security-Coach für agile Teams blickt er auf über 200 Workshops zurück, bei denen er komplexe Themen anschaulich darstellen und vermitteln kann.

Auf nationalen sowie internationalen Konferenzen ist Christian regelmäßig der Geheimtipp in IT-Security Themen.

Termine & Preise