Das Verständnis offensiver Cyber-Operationen ist nicht mehr optional, sondern für jeden Cyber-Sicherheitsexperten, der seine Systeme in der heutigen digitalen Umgebung, in der viel auf dem Spiel steht, proaktiv verteidigen will, unerlässlich. Dieser Kurs vermittelt Ihnen ein strategisches, ethisches Verständnis für das Verhalten von Angreifern und hilft Ihnen dabei, über reaktive Sicherheit hinauszugehen und eine informierte, auf den Gegner ausgerichtete Verteidigung aufzubauen. Sie werden zentrale offensive Konzepte wie Angriffsflächen, Ausnutzungstechniken und gegnerische Taktiken unter Verwendung von Frameworks wie MITRE ATT&CK erforschen. Reale Szenarien und moderne Bedrohungen - einschließlich KI-gesteuerter Angriffe und Social Engineering mit Deepfake-Funktionen - werden durch die Brille des Verteidigers betrachtet, so dass Sie praktische Einblicke in die Art und Weise und die Gründe von Sicherheitsverletzungen erhalten. Dieser Kurs richtet sich an Fachleute aus den Bereichen Cybersicherheit, Risikomanagement oder IT-Führung und hilft Ihnen, die gegnerische Denkweise zu entwickeln, die Sie benötigen, um Schwachstellen zu erkennen, bevor sie ausgenutzt werden. Wenn es Ihnen ernst ist mit der Stärkung der Sicherheitslage Ihres Unternehmens, gibt Ihnen dieser Kurs die Werkzeuge an die Hand, um wie ein Angreifer zu denken - ethisch und effektiv.

Genießen Sie unbegrenztes Wachstum mit einem Jahr Coursera Plus für 199 $ (regulär 399 $). Jetzt sparen.

Empfohlene Erfahrung
Was Sie lernen werden
Dekonstruieren Sie offensive Cyber-Architekturen und die Denkweise von Gegnern und erforschen Sie Motivationen und Rahmenbedingungen zur Stärkung der Systemverteidigung.
Analyse des Lebenszyklus von Cyberangriffen, von der Aufklärung bis zur Analyse der Auswirkungen nach der Ausbreitung.
Umsetzung der wichtigsten Offensivtechniken und -werkzeuge, einschließlich der auf den Menschen ausgerichteten Aspekte des Social Engineering.
Navigieren Sie durch KI-gesteuerte Angriffstechniken und neue Bedrohungen, einschließlich automatisierter Angriffssysteme und der Verwendung großer Sprachmodelle.
Kompetenzen, die Sie erwerben
- Kategorie: Bewertungen der Anfälligkeit
- Kategorie: Penetrationstests
- Kategorie: MITRE ATT&CK Rahmenwerk
- Kategorie: Cyber-Operationen
- Kategorie: Sicherheitsbewußtsein
- Kategorie: Cyber Threat Intelligence
- Kategorie: Techniken der Ausbeutung
- Kategorie: Netzwerksicherheit
- Kategorie: Sicherheitstests
- Kategorie: Menschliche Faktoren (Sicherheit)
- Kategorie: AI-Sicherheit
- Kategorie: Modellierung von Bedrohungen
- Kategorie: Cyber-Sicherheitsstrategie
- Kategorie: Cybersicherheit
Wichtige Details

Zu Ihrem LinkedIn-Profil hinzufügen
September 2025
Erfahren Sie, wie Mitarbeiter führender Unternehmen gefragte Kompetenzen erwerben.

In diesem Kurs gibt es 6 Module
In diesem Kurs lernen Sie, wie ein Angreifer zu denken, um Ihre Cybersicherheitsfähigkeiten und -abwehr zu stärken. Sie erforschen die Methoden der Angreifer, Angriffsflächen und Ausnutzungstechniken und beherrschen Frameworks wie MITRE ATT&CK, um offensive Taktiken zu kategorisieren und zu verstehen. Anhand von Expertenanleitungen, modernen Bedrohungsszenarien und ethischen Gesichtspunkten erfahren Sie, wie Angreifer Social Engineering, KI-gesteuerte Exploits und fortschrittliche offensive Tools einsetzen, um Systeme zu kompromittieren. Am Ende des Kurses werden Sie in der Lage sein, Bedrohungen vorherzusehen, strategische Verteidigungsmaßnahmen auf der Grundlage von offensivem Wissen anzuwenden und sich verantwortungsvoll an die sich entwickelnde Landschaft der Cyber-Kriegsführung anzupassen.
Das ist alles enthalten
1 Video1 Lektüre
In diesem Modul lernen Sie die Grundlagen offensiver Cyberoperationen und die Denkweise von Angreifern kennen, die moderne Bedrohungen auslösen. Sie erforschen die wichtigsten Cybersicherheitskonzepte, Angriffsflächen und die Rolle von Ethical Hacking bei der Stärkung der Verteidigung. Sie werden die Motivationen, psychologischen Taktiken und operativen Ziele der Angreifer analysieren, um zu verstehen, warum die Angreifer menschliche und technische Schwächen ausnutzen. Schließlich werden Sie die sich entwickelnde Gegnerlandschaft, die Arten von Bedrohungsakteuren und offensive Rahmenbedingungen untersuchen, die die heutigen Herausforderungen der Cybersicherheit bestimmen.
Das ist alles enthalten
10 Videos1 Lektüre1 Aufgabe1 peer review1 Diskussionsthema
In diesem Modul werden Sie den gesamten Lebenszyklus eines Cyberangriffs erkunden, von der Aufklärung bis zur Nachnutzung. Sie werden untersuchen, wie Angreifer Informationen durch OSINT und passive Aufklärung sammeln, Nutzlasten während der Bewaffnung herstellen und Exploits durch Phishing, Injection und andere Techniken bereitstellen. Sie werden gängige Schwachstellen und Ausnutzungstaktiken analysieren, um zu verstehen, wie Angreifer in Verteidigungssysteme eindringen. Schließlich werden Sie sich mit Persistenz, lateralen Bewegungen und Daten-Exfiltration befassen und Frameworks wie MITRE ATT&CK anwenden, um reale Verhaltensweisen von Angreifern zu klassifizieren und Verteidigungsstrategien zu stärken.
Das ist alles enthalten
10 Videos1 Lektüre1 Aufgabe1 peer review1 Diskussionsthema
In diesem Modul werden Sie die wichtigsten Angriffstechniken und Tools untersuchen, die Angreifer verwenden, um Systeme und Netzwerke zu kompromittieren. Sie lernen die Grundlagen von Malware kennen, von der Klassifizierung und dem Verhalten bis hin zu den Tools, die Sicherheitsexperten für die Analyse verwenden. Sie werden sich mit Social Engineering befassen und Phishing, Spear-Phishing und fortgeschrittene Imitationsmethoden wie Deepfakes untersuchen, die die menschliche Psychologie ausnutzen. Schließlich werden Sie Angriffe auf Netzwerk- und Systemebene analysieren, einschließlich passwortbasierter Eindringlinge, Denial-of-Service-Kampagnen und Angriffe auf Protokollebene, die auf DNS und VoIP abzielen. Indem Sie diese offensiven Techniken mit defensiven Strategien verknüpfen, erwerben Sie das Wissen, um moderne Cyber-Bedrohungen vorauszusehen, zu erkennen und zu entschärfen.
Das ist alles enthalten
10 Videos1 Lektüre1 Aufgabe1 peer review1 Diskussionsthema
In diesem Modul befassen Sie sich mit den neuesten Entwicklungen bei offensiven Cyberoperationen und bereiten sich auf künftige Bedrohungen vor. Sie werden erforschen, wie Künstliche Intelligenz offensive Taktiken transformiert, von KI-gestützter Schwachstellenerkennung bis hin zu automatisierten Angriffskampagnen und agentenbasierter KI. Sie werden aufkommende Angriffsflächen wie KI, Prompt Injection, das Dark Web und Schwachstellen in der Lieferkette analysieren, die die Möglichkeiten zur Ausnutzung erweitern. Schließlich werden Sie die strategischen Auswirkungen von Angriffsfähigkeiten auf Organisationen und die nationale Sicherheit untersuchen und gleichzeitig proaktive Verteidigungsansätze anwenden, einschließlich Sicherheit für LLMs und Threat Hunting-Methoden. Durch die Beherrschung dieser fortgeschrittenen Konzepte gewinnen Sie den Weitblick und das Vertrauen, um Cyber-Bedrohungen der nächsten Generation zu antizipieren und zu entschärfen.
Das ist alles enthalten
10 Videos1 Lektüre1 Aufgabe1 peer review1 Diskussionsthema
In diesem abschließenden Modul fassen Sie das im Kurs erworbene Wissen zusammen, indem Sie einen Plan für eine offensive Cyber-Operation entwerfen. In der Rolle eines ethischen Offensive Operators werden Sie Aufklärung, Angriffsflächenkartierung, Schwachstellenidentifizierung und Überlegungen zu neuen Bedrohungen anwenden, um einen simulierten Angriffsplan gegen eine fiktive Organisation zu erstellen. Durch dieses Projekt werden Sie das theoretische Verständnis in die praktische Anwendung transformieren und Vertrauen in die Analyse von Bedrohungen und die Vorbereitung proaktiver Verteidigungsstrategien aufbauen.
Das ist alles enthalten
1 Video1 peer review
von
Mehr von Sicherheit entdecken
Status: VorschauStarweaver
Status: Kostenloser Testzeitraum
Status: Kostenlos
Warum entscheiden sich Menschen für Coursera für ihre Karriere?




Häufig gestellte Fragen
Um Zugang zu den Kursmaterialien und Aufgaben zu erhalten und um ein Zertifikat zu erwerben, müssen Sie die Zertifikatserfahrung erwerben, wenn Sie sich für einen Kurs anmelden. Sie können stattdessen eine kostenlose Testversion ausprobieren oder finanzielle Unterstützung beantragen. Der Kurs kann stattdessen die Option "Vollständiger Kurs, kein Zertifikat" anbieten. Mit dieser Option können Sie alle Kursmaterialien einsehen, die erforderlichen Bewertungen abgeben und eine Abschlussnote erhalten. Dies bedeutet auch, dass Sie kein Zertifikat erwerben können.
Wenn Sie ein Zertifikat erwerben, erhalten Sie Zugang zu allen Kursmaterialien, einschließlich der benoteten Aufgaben. Nach Abschluss des Kurses wird Ihr elektronisches Zertifikat zu Ihrer Erfolgsseite hinzugefügt - von dort aus können Sie Ihr Zertifikat ausdrucken oder zu Ihrem LinkedIn-Profil hinzufügen.
Ja. Für ausgewählte Lernprogramme können Sie eine finanzielle Unterstützung oder ein Stipendium beantragen, wenn Sie die Anmeldungsgebühr nicht aufbringen können. Wenn für das von Ihnen gewählte Lernprogramm eine finanzielle Unterstützung oder ein Stipendium verfügbar ist, finden Sie auf der Beschreibungsseite einen Link zur Beantragung.
Weitere Fragen
Finanzielle Unterstützung verfügbar,
¹ Einige Aufgaben in diesem Kurs werden mit AI bewertet. Für diese Aufgaben werden Ihre Daten in Übereinstimmung mit Datenschutzhinweis von Courseraverwendet.







