Zielgruppe
Dieser Einsteigerkurs richtet sich an IT-Sicherheitsbeauftragte, IT-Administratoren (Client, Server, Netzwerk), Programmierer, IT-Ingenieure und Security Operation Center (SOC) Operatoren sowie an alle, die Security-Risiken aus der Perspektive des Angreifers betrachten und dadurch Lösungsszenarien entwickeln möchten.
Voraussetzungen
- Erfahrungen mit dem Betrieb und Administration von IT-Systemen
- Grundlegende IT-Security Kenntnisse
Kursziele
Das Ziel des Kurses ist es, technisches und organisatorisches Wissen im Bereich der IT-Sicherheit zu vermitteln, damit die Teilnehmer in ihrem täglichen Aufgabengebiet sinnvolle Entscheidungen zur effizienten und nachhaltigen Verbesserung der IT-Sicherheit treffen können. Zahlreiche praktische Übungen versetzen Sie in die Lage, Angriffe zu erkennen, abzuwehren oder vorhandene Sicherheitslücken zu schließen beziehungsweise zu verringern.
Kursinhalt
- Grundlagen der Cybersicherheit
- Aktuelle Trends
- Initiale Infektion
- Infrastruktur-Sicherheit
- Linux-Angriffe
- Windows-Angriffe
- Post-Exploitation
- Active Directory
- Post Exploitation
- Defense in Depth
- Ransomware
- Ask me Anything
- Web Security
- Denial of Service
- Network Security
Cybersicherheit, Angriffstechniken und Gegenmaßnahmen
Erlernen Sie die neuesten Techniken von Hackern und erfahren Sie, wie Sie sich effektiv gegen fortschrittliche Angriffe verteidigen können. In Zeiten begrenzter Sicherheitsbudgets, personeller Engpässe und strenger Sicherheitsstandards bietet unser Workshop IT-Administratoren, Sicherheitsbeauftragten und SOC-Analysten die notwendige Orientierung.
Unser Workshop behandelt unter anderem spezifische Angriffstechniken für Linux und Windows, Authentifizierungsprozesse, Web- und Cloud-Sicherheit sowie Methoden zur Abwehr von Ransomware und zum Schutz von Infrastrukturen. Die praxisorientierten Übungen basieren auf dem angesehenen Mitre ATT&CK Projekt und aktuellen Angriffen, die bei Kunden beobachtet wurden. Der theoretische Teil stützt sich auf Industriestandards wie das BSI-Grundschutz-Kompendium und die CIS-Benchmarks und integriert kontinuierlich neue Inhalte aus Berichten von Sicherheitsherstellern, Konferenzvorträgen, Newsfeeds, Forschungspapern und technischen Blogs.
Im Kurs wechseln wir konsequent zwischen der Perspektive des Angreifers und der Verteidigung. Dies befähigt die Teilnehmer, aus den praktischen Laborübungen direkt Verteidigungsmaßnahmen und Quick-Wins abzuleiten. Rüsten Sie Ihr Unternehmen mit dem Wissen aus, um 0-Day- und 1-Day-Angriffe abzuwehren und die Anforderungen der GDPR- und NIS2-Verordnungen zu erfüllen.
Der Kurs wird durch fortgeschrittene Themen abgerundet, wie die Umgehung von Antivirus-Programmen, Next-Generation Firewalls, XDRs, Proxy-Whitelisting, Sandboxes, EDRs und XSS-Filtern.
Ein besonderes Merkmal unseres Kurses im Vergleich zu anderen Cybersicherheits-Basiskursen und Zertifizierungskursen ist, dass wir uns nicht mit veralteten Grundlagen und heute irrelevanten Angriffstechniken aufhalten, sondern uns auf die wirklich wichtigen Themen konzentrieren. Zudem bieten wir Raum für Fragen, die über den Kursinhalt hinausgehen.
Am Ende des Kurses nehmen wir uns 30 Minuten Zeit für ein
(AmA), um eine Diskussionsrunde zwischen den Teilnehmern und dem Trainer zu ermöglichen. Dies bietet die Gelegenheit, über aktuelle Projekte und Themen zu sprechen, die für die Teilnehmer relevant sind, aber nicht im Kurs behandelt wurden.Schulungsumgebung
Die Laborumgebung umfasst ein leistungsfähiges, komplett dediziertes Labor pro Teilnehmer mit mehr als 35 virtuellen Kernen und über 80 GB RAM. Die Laborumgebung befindet sich in einem Rechenzentrum in Frankfurt und verfügt über eine große Bandbreite und geringe Latenzen. Der Zugriff erfolgt über den Web-Browser und erfordert keine Installation von Software.
Bonus
Als Bonus erhalten Sie nach Abschluss des 4-tägigen Cyber Security & ANTI-HACKING Workshops einen zusätzlichen Tag vollen Zugriff auf das im Kurs vorgestellte Hacking-Labor. Dieser zusätzliche Tag gibt Ihnen die Möglichkeit, die besprochenen Angriffstechniken zu vertiefen und eigenständig weitere Angriffszenarien im Labor kennenzulernen. Die Übungen erfordern Kreativität, technisches Wissen und Hartnäckigkeit. Zudem haben Sie in Ruhe Zeit, die im Kurs besprochenen Übungen zu wiederholen.