Auf der Suche nach der passenden Inhouse-Schulung? 💡 Wir finden sie für dich!

Kurs suchen 👉

Cybersecurity Workshop (CYSEC)

GFU Cyrus AG, Online-Kurs / Fernlehrgang (+1 Standorte)
Dauer
4 Tage
Durchführungsform
Online-Kurs / Fernlehrgang, Inhouse-Schulung
Nächster Starttermin
24 März, 2025 (+4 Starttermine)
Preis
2.990 EUR MwSt. befreit
Webseite des Anbieters
Sprache
Deutsch
Dauer
4 Tage
Durchführungsform
Online-Kurs / Fernlehrgang, Inhouse-Schulung
Nächster Starttermin
24 März, 2025 (+4 Starttermine)
Preis
2.990 EUR MwSt. befreit
Webseite des Anbieters
Sprache
Deutsch
Ab 2.990 EUR MwSt. befreit / Person

Beschreibung

GFU Cyrus AG

Cybersecurity Workshop (CYSEC)

Zielgruppe: Nur für Unternehmen und Institutionen.
In diesem praxisorientierten Cybersecurity-Workshop lernen Sie die aktuellen Techniken von Hackern und die besten Abwehrmaßnahmen kennen. Der Kurs vermittelt anhand realistischer Übungen und Fallstudien die Grundlagen der Cybersicherheit. Die praktischen Übungen orientieren sich an den Taktiken und Techniken des Mitre Att&ck Projekts, während der theoretische Teil auf Industriestandards wie dem BSI-Grundschutz-Kompendium, den CIS-Benchmarks und OWASP basiert. Im Workshop wechseln wir stetig zwischen der Perspektive des Angreifers und des Verteidigers, um Ihnen wertvolle Einblicke in effektive Verteidigungsstrategien zu bieten. Fortgeschrittene Themen wie die Umgehung von Antivirenlösungen, Intrusion-Protection-Systemen und Next-Generation-Firewalls werden ebenfalls behandelt.

Laborbeschreibung
Für den Cybersecurity Workshop wird eine hochmoderne virtuelle Laborumgebung zur Verfügung gestellt, die es jedem Teilnehmer ermöglicht, praxisnah und realitätsgetreu an Übungen teilzunehmen. Der Zugriff auf das Labor erfolgt komfortabel über einen Web-Client. Innerhalb der virtuellen Umgebung simulieren VMs und Container ein vollständiges Unternehmensnetzwerk, das aus Linux-, Windows- und BSD-Systemen besteht. Dieses Netzwerk umfasst Server, Clients, Firewalls, Primary Domain Controller (PDC), Proxy-Server, Next-Generation Firewalls (NG-Firewalls), Intrusion Prevention Systeme (IPS), Web Application Firewalls (WAF) sowie Endpoint-Protection-Lösungen.
Technische Spezifikationen:
Jeder Teilnehmer erhält Zugriff auf ein dediziertes, leistungsfähiges Labor, das folgende Ressourcen umfasst:
  • Über 35 virtuelle Kerne pro Teilnehmer
  • Mehr als 80 GB RAM pro Laborumgebung
  • Mehrere Subnetze, die durch mehrstufige Firewalls getrennt sind
  • Das Labor befindet sich in einem hochmodernen Rechenzentrum in Frankfurt, das über eine große Bandbreite und sehr geringe Latenzzeiten verfügt.
Diese Umgebung bietet Ihnen die Möglichkeit, realistische Angriffsszenarien und Verteidigungsmaßnahmen unter realistischen Bedingungen durchzuführen, ohne dabei auf Ihre eigene Hardware oder Netzwerke zurückgreifen zu müssen.

Kommende Starttermine

Wählen Sie aus 4 verfügbaren Startterminen

24 März, 2025

  • Online-Kurs / Fernlehrgang
  • Online-Kurs / Fernlehrgang
  • Deutsch

7 Juli, 2025

  • Online-Kurs / Fernlehrgang
  • Online-Kurs / Fernlehrgang
  • Deutsch

3 November, 2025

  • Online-Kurs / Fernlehrgang
  • Online-Kurs / Fernlehrgang
  • Deutsch

Inhouse-Schulung auf Anfrage

  • Inhouse-Schulung
  • Deutschland
  • Deutsch

Inhalte / Module

  • Cybersicherheit Grundlagen
    • Was ist Hacking?
    • Was ist IT-Sicherheit?
    • Angreifer, Motivation und Taktiken
    • Allgemeine Begriffsdefinitionen und Metriken
    • Angriffstechniken und Taktiken nach Mitre Att&ck
  • Aktuelle Trends
    • Aktuelle Metriken
    • Bewährte Angriffstechniken
    • Cybersecurity Trends und aktuelle Bedrohungslage
  • Initiale Infektion
    • Arten von Social-Engineering
    • Passwort-basierte Angriffe
    • Vor- und Nachteile von Passwortrichtlinien
    • Phishing und Umgehung von MFA/2FA
    • M365-Angriffe
    • Adversary-in-the-Browser-/Browser-in-the-Browser-Angriffe
    • Phishing erkennen und verhindern
    • E-Mail-basierte Angriffe
    • Browser-basierte Angriffe
    • Angriffe mit Peripheriegeräten
    • Exploit vs. Social-Engineering
    • Physische Angriffe
  • Infrastruktur-Sicherheit
    • Einführung der Angriffskette
    • Enumeration und Footprinting
    • Discovery und Port-Scanning
    • Offline-Cracking
    • Reverse- und Bind-Shells
    • Bewertung von Verwundbarkeiten
    • Command Injections, Webshells und SSRF
    • Einführung in Metasploit
  • Linux-Sicherheit
    • Linux-Grundlagen
    • Linux-Exploitation
    • Lateral-Movement und Pivoting
    • Privilege Escalation
    • Post-Exploitation
    • Fallstudien
  • Windows-Sicherheit
    • Windows-Grundlagen
    • Windows Credential System
    • IPS-Evasion
    • Pivoting
    • Memory-Corruptions
    • Exploit-Mitigations
    • Meterpreter fortgeschritten
    • Keylogging
    • Client-Side-Exploitation
    • Sysinternals Suite
    • Library-Hijacking
  • Active Directory Sicherheit
    • Active Directory-Grundlagen
    • Coercion-Angriffe
    • Pass-the-Hash (PTH)
    • Pass-the-Ticket (PTT)
    • Golden-Tickets, Silver-Tickets
    • Impersonation
    • Kerberoasting
    • Over-pass the hash / Pass the key
    • Skeleton Key
    • Machine Account Quota
    • AdminSDHolder
    • Enterprise Access Modell
    • Privileged Access Workstations
  • Evasion
    • Native Malware, Powershell Malware, .NET Malware
    • Empire Post-Exploitation
    • A/V Evasion
    • Exfiltration und C2
  • Post-Exploitation
    • Native und Meterpreter Befehle für Post-Exploitation
    • Living-off-the-Land-Angriffe
    • Fileless Malware
    • Lateral-Movement (RDP, WMI, WinRM, DCOM RPC)
  • Defense in Depth
    • Windows-Härtung
    • Active Directory Härtung
    • Die Kill-Chain
    • Netzwerkverteidigung
    • Grundlagen der ISMS
    • Fortgeschrittene Netzwerkverteidigung
    • Threat-Modelling und Schutz von Kronjuwelen
    • Aufbau und Betrieb von Security Operation Centers
    • Incident-Response-Richtlinien
    • Threat-Intelligence
  • Ransomware-Verteidigung
    • Backup-Strategie
    • RPO und RTO
    • Wiederherstellung
    • Ransomware-Schutz
    • Bezahlen oder nicht?
    • Entschlüsselungs-Erwägungen
    • Tools
  • Websicherheit
    • Einführung in Web-Anwendungen, Dienste und HTTP
    • OWASP TOP 10
    • Kartographieren einer Webseite
    • Umgang mit Intercepting-Proxies
    • Umgang mit Browser-Developer-Tools
    • Web-Verwundbarkeiten serverseitig (SSRF, Command-Injections, Deserialisation, SQLi, File-Inclusion)
    • Web-Verwundbarkeiten browserunterstützt (XSS, XSRF, etc.)
    • Verwundbarkeiten in Web-Diensten
  • Netzwerksicherheit
    • Einführung in Wireshark und Scapy
    • Verschiedene Arten von MiTM-Angriffen
    • Sniffing und Injektion
    • Switching-Sicherheit
    • Microsegmentation
    • Wifi-Sicherheit
  • Hauptbedrohungen
    • Angriffe auf den TCP/IP-Stack
    • TCP, UDP, IPv4/IPv6-Bedrohungen
    • Network Access Control
  • Sichere Kommunikation
    • Verschlüsselungsgrundlagen
    • Verschiedene Kryptosuites
    • Public-Key-Infrastrukturen
    • Krypto-Hardening
    • Praktischer Einsatz von Kryptografie
    • Einführung in TLS/SSL
    • TLS/SSL-Angriffe und Verteidigung
    • Festplattenverschlüsselung
  • Denial-of-Service
    • Arten von Denial-of-Service
    • Motive der Angreifer
    • Memory-Corruption-DoS
    • Fokus auf volumenbasierte DDoS
    • Verteidigung gegen Denial-of-Service
    • Incident-Response bei DoS
  • Fallstudien und Übungen
    • Basics: Phishing-Seite, DNS-Reconnaissance, Port-Scanning, Exchange-Exploitation
    • Linux: Exploitation und Post-Exploitation, Lateral Movement, Heartbleed
    • Windows: Lateral Movement im Active Directory, Post-Exploitation mit Empire, Kerberoasting
    • Web: Web-Bruteforcing, XSS-Verwundbarkeit, SQL-Injection, WordPress-RCE
    • Networking: Scapy-Grundlagen, Analyse von MiTM-Angriffen, Wireshark-Basics, VoIP-Abhören, TLS-Stripping mit HSTS-Bypass
    • Demos: Angriff auf Keepass, Windows-DLL-Hijacking, Exploitbarer Cronjob, Virustotal- und Any.run-Beispiele, CSRF-Demo, Backdoor mit MSFvenom, A/V Signaturbruch

Zielgruppe / Voraussetzungen

Dieser Workshop richtet sich an IT-Sicherheitsverantwortliche, Netzwerkadministratoren, IT-Manager sowie Entwickler, die ihre Kenntnisse im Bereich Cybersicherheit vertiefen möchten. Vorausgesetzt werden Grundkenntnisse in Netzwerktechnologien und IT-Sicherheit.

Hinweis: Dieser Kurs richtet sich an Mitarbeitende aus Unternehmen und Institutionen. 

Für Privatpersonen ist dieser Kurs leider nicht geeignet.

Bitte beachten Sie: Bildungsgutscheine der Agentur für Arbeit werden für diesen Kurs NICHT anerkannt.

Abschlussqualifikation / Zertifikat

Teilnahmezertifikat und digitales Badge

Infos anfordern

Stellen Sie jetzt eine Informationsanfrage

Kontaktieren Sie hier den Anbieter, um mehr über das Kursangebot Cybersecurity Workshop (CYSEC) zu erfahren!

  Sie erhalten weitere Infos

  Unverbindlich

  Kostenfrei


reCAPTCHA logo Diese Webseite ist durch reCAPTCHA geschützt. Es gelten die Google Datenschutzbestimmungen und Nutzungsbedingungen.
GFU Cyrus AG
Am Grauen Stein 27
51105 Köln

GFU Cyrus AG

Erweitern Sie Ihre IT-Skills mit einem offenen IT-Training oder ganz nach Ihren Bedürfnissen durch eine individuelle IT-Schulung. Programmiersprachen (C#, Python, Java, …), Microsoft Office 365, Anforderungsmanagement, Projektmanagement, Business Intelligence, Data Science, Künstliche Intelligenz, IT-Sicherheit , Administration & Datenbanken, Softwareentwicklung, Testmanagement...

Erfahren Sie mehr über GFU Cyrus AG und weitere Kurse des Anbieters.

Anzeige