Auf der Suche nach der passenden Inhouse-Schulung? 💡 Wir finden sie für dich!

Kurs suchen 👉

(Certified) Penetration Testing Specialist (PTS)

New Elements GmbH / IT-Schulungen.com, in Nürnberg (+7 Standorte)
Dauer
5 Tage
Durchführungsform
Präsenzkurs / vor Ort, Online-Kurs / Fernlehrgang
Nächster Starttermin
25 November, 2024 (+58 Starttermine)
Preis
3.451 EUR inkl. MwSt.
Dauer
5 Tage
Durchführungsform
Präsenzkurs / vor Ort, Online-Kurs / Fernlehrgang
Nächster Starttermin
25 November, 2024 (+58 Starttermine)
Preis
3.451 EUR inkl. MwSt.
Für weitere Informationen stellen Sie gerne eine Informationsanfrage 👍

Beschreibung

New Elements GmbH / IT-Schulungen.com

In dieser 5-tägigen Schulung "(Certified) Penetration Testing Specialist (PTS)" lernen Sie das Know-How und die Fähigkeiten eines professionellen Penetration Testing Specialist. Sie lernen aktuelle Schwachstellen und Abwehrtechniken kennen, die Sie zur Absicherung von System und Netzwerken benötigen und sind abschließend dazu in der Lage diese zu erkennen um Gefahren zu minimieren. Um das Wissen möglichst anschaulich zu vertiefen schlüpfen Sie ein die Rolle eines Angreifers um aus seiner Sicht die Vorgehensweisen nachvollziehen zu können. Die Erfahrungen, die dabei gemacht werden können direkt zum Schutz vor Angreifern genutzt werden.

Hinweis zur Zertifizierung:

Die Schulung kann u. a. auch besucht werden, um sich als Teilnehmer auf die weltweit anerkannte Zertifizierungsprüfung zum "Certified Penetration Testing Engineer (CPTE)" der Firma Mile2 Security (USA) oder die Prüfung zum "Certified Ethical Hacker (CEH)" der Firma EC-Council vorzubereiten. Die Prüfung kann im Anschluss an den Workshop in einem der weltweit angesiedelten Testingcenter von Thomson-Prometric abgelegt werden. Die hierbei anfallenden Kosten sind im benannten Kurspreis nicht enthalten.

Möchten Sie mehr über diese Weiterbildung erfahren?

Kommende Starttermine

Wählen Sie aus 58 verfügbaren Startterminen

25 November, 2024

  • Präsenzkurs / vor Ort
  • Nürnberg

25 November, 2024

  • Präsenzkurs / vor Ort
  • Stuttgart

25 November, 2024

  • Online-Kurs / Fernlehrgang
  • Online-Kurs / Fernlehrgang

2 Dezember, 2024

  • Präsenzkurs / vor Ort
  • Frankfurt a. M.

9 Dezember, 2024

  • Präsenzkurs / vor Ort
  • Hamburg

9 Dezember, 2024

  • Präsenzkurs / vor Ort
  • Köln

9 Dezember, 2024

  • Präsenzkurs / vor Ort
  • München

9 Dezember, 2024

  • Präsenzkurs / vor Ort
  • Nürnberg

9 Dezember, 2024

  • Online-Kurs / Fernlehrgang
  • Online-Kurs / Fernlehrgang

16 Dezember, 2024

  • Präsenzkurs / vor Ort
  • Berlin

16 Dezember, 2024

  • Präsenzkurs / vor Ort
  • Stuttgart

6 Januar, 2025

  • Präsenzkurs / vor Ort
  • Berlin

6 Januar, 2025

  • Präsenzkurs / vor Ort
  • Frankfurt a. M.

20 Januar, 2025

  • Präsenzkurs / vor Ort
  • Hamburg

20 Januar, 2025

  • Präsenzkurs / vor Ort
  • Köln

20 Januar, 2025

  • Präsenzkurs / vor Ort
  • München

20 Januar, 2025

  • Präsenzkurs / vor Ort
  • Nürnberg

20 Januar, 2025

  • Präsenzkurs / vor Ort
  • Stuttgart

20 Januar, 2025

  • Online-Kurs / Fernlehrgang
  • Online-Kurs / Fernlehrgang

3 Februar, 2025

  • Präsenzkurs / vor Ort
  • Stuttgart

17 Februar, 2025

  • Präsenzkurs / vor Ort
  • Hamburg

17 Februar, 2025

  • Präsenzkurs / vor Ort
  • Köln

17 Februar, 2025

  • Präsenzkurs / vor Ort
  • München

17 Februar, 2025

  • Präsenzkurs / vor Ort
  • Nürnberg

17 Februar, 2025

  • Online-Kurs / Fernlehrgang
  • Online-Kurs / Fernlehrgang

24 Februar, 2025

  • Präsenzkurs / vor Ort
  • Berlin

24 Februar, 2025

  • Präsenzkurs / vor Ort
  • Frankfurt a. M.

17 März, 2025

  • Präsenzkurs / vor Ort
  • Frankfurt a. M.

24 März, 2025

  • Präsenzkurs / vor Ort
  • Hamburg

24 März, 2025

  • Präsenzkurs / vor Ort
  • Köln

24 März, 2025

  • Präsenzkurs / vor Ort
  • München

24 März, 2025

  • Präsenzkurs / vor Ort
  • Nürnberg

24 März, 2025

  • Präsenzkurs / vor Ort
  • Stuttgart

24 März, 2025

  • Online-Kurs / Fernlehrgang
  • Online-Kurs / Fernlehrgang

31 März, 2025

  • Präsenzkurs / vor Ort
  • Berlin

7 April, 2025

  • Präsenzkurs / vor Ort
  • Berlin

7 April, 2025

  • Präsenzkurs / vor Ort
  • Frankfurt a. M.

7 April, 2025

  • Präsenzkurs / vor Ort
  • Hamburg

7 April, 2025

  • Präsenzkurs / vor Ort
  • Köln

7 April, 2025

  • Präsenzkurs / vor Ort
  • München

7 April, 2025

  • Präsenzkurs / vor Ort
  • Nürnberg

7 April, 2025

  • Präsenzkurs / vor Ort
  • Stuttgart

7 April, 2025

  • Online-Kurs / Fernlehrgang
  • Online-Kurs / Fernlehrgang

5 Mai, 2025

  • Präsenzkurs / vor Ort
  • Berlin

5 Mai, 2025

  • Präsenzkurs / vor Ort
  • Hamburg

5 Mai, 2025

  • Präsenzkurs / vor Ort
  • Köln

5 Mai, 2025

  • Präsenzkurs / vor Ort
  • München

5 Mai, 2025

  • Präsenzkurs / vor Ort
  • Nürnberg

5 Mai, 2025

  • Online-Kurs / Fernlehrgang
  • Online-Kurs / Fernlehrgang

12 Mai, 2025

  • Präsenzkurs / vor Ort
  • Frankfurt a. M.

19 Mai, 2025

  • Präsenzkurs / vor Ort
  • Stuttgart

16 Juni, 2025

  • Präsenzkurs / vor Ort
  • Berlin

23 Juni, 2025

  • Präsenzkurs / vor Ort
  • Hamburg

23 Juni, 2025

  • Präsenzkurs / vor Ort
  • Köln

23 Juni, 2025

  • Präsenzkurs / vor Ort
  • München

23 Juni, 2025

  • Präsenzkurs / vor Ort
  • Nürnberg

23 Juni, 2025

  • Präsenzkurs / vor Ort
  • Stuttgart

23 Juni, 2025

  • Online-Kurs / Fernlehrgang
  • Online-Kurs / Fernlehrgang

Agenda

  1. Einführung
  2. Grundlagen der IT-Sicherheit
  3. Planung, Organisation und Durchführung von Penetrationstests
  4. Planen von Angriffen - Informationen sammeln
  5. Aufspüren von Servern, Diensten und Anwendungen
  6. Erkennen und auswerten
  7. Exploitation - Schwachstellen erkennen und ausnutzen
  8. Physikalische Angriffe
  9. Social Engineering - Feinde unter uns
  10. Packet Sniffing - aktives und passives Mitlesen
  11. System Hacking - Angriffe auf Computersysteme
  12. Attacken gegen Webserver und Webanwendungen
  13. SQL-Injection - Angriffe auf Datenbanken
  14. Denial of Service (DoS) - nichts geht mehr
  15. Malware-Angriffe - Viren, Würmer, Trojaner, Ransomware
  16. Rootkits & Co.
  17. Angriffe auf Drahtlosnetzwerke (WLAN) und BlueTooth
  18. Angriffe auf VoIP, Fax und Telefonanlagen
  19. Covering Tracks - Spuren vernichten
  20. Firewalls, IDS/IPS und Honeypots
  21. Cloud Computing - Gefahren für die Virtualisierung

Modul 1 - Grundlagen:

Im ersten Modul erhalten die Teilnehmer einen Überblick über aktuelle Gefahren und Bedrohungspotentiale, die potentiellen Angreifer und die möglichen Gründe für Angriffe auf Unternehmensdaten, Computersysteme und -netzwerke. Neben dem Vergleich eines "Hackers" zum "Penetration Tester" enthält dieses Modul auch eine Übersicht über die aktuellen "Top-25 Schwachstellen", die in der Praxis anzutreffen sind. Darüber hinaus wird ihnen ein Überblick über rechtliche Grundlagen und Veränderungen verschafft.

Modul 2 - Planung, Organisation und Durchführung von Penetrationstests:

Im zweiten Modul des Workshops werden der Zweck und die Arten von Penetrationstests erläutert. Auch vermittelt dieses die notwendigen Informationen zur Planung, sowie der möglichen Vorgehensweise während der Durchführung von Penetrationstests. Umfangreich werden die zu berücksichtigenden allgemeinen und strafrechtlichen Vorschriften und Gesetze aufgezeigt, die einerseits die Unternehmen prinzipiell zur Durchführung von Penetrationstests auffordern, andererseits jedoch auch die "Rahmenbedingungen" für die Planung und Durchführung der Tests durch den Penetrationstester schaffen. Das Modul enthält viele Anregungen für die notwendige Vertragsgestaltung sowie auch wichtige Informationen zu den organisatorischen, technischen und auch personellen Voraussetzungen für die Planung und Durchführung von Penetrationstests.

Modul 3 - Planen von Angriffen - Informationen sammeln:

Nach der Einführung in die Planung, Organisation und Durchführung von Penetrationstests geht es nun direkt los mit der Planung von Angriffen. Zuerst werden die möglichen Methoden und Werkzeuge aufgezeigt, die auch von Angreifern zum Sammeln von Informationen über mögliche Opfer genutzt werden. Von der Suche im World Wide Web über "Google-Hacking", E-Mail-Auswertung, Ermittlung geografischer Daten, WhoIs-Abfragen bis hin zur Routenverfolgung führt dieses Modul bis hin zum oft noch unbekannten "Firewalking", bei dem ein Angreifer womöglich die vermeintlich sicheren Ressourcen hinter der Unternehmens-Firewall im Internet ermitteln kann. In diesem Zusammenhang werden auch Tipps für mögliche präventive und auch Gegenmaßnahmen vermittelt, die von einem Penetrationtester in der Praxis dann auch an den potentiellen Auftraggeber weitergegeben werden können.

Modul 4 - Scanning - Aufspüren von Servern, Diensten und Anwendungen:

Nach den bislang zumeist passiven Methoden zur Angriffsvorbereitung werden in diesem Modul die Methoden und Tools aufgezeigt, anhand derer man Computersysteme, Dienste und bestimmte Anwendungen im Internet, sowie auch in lokalen Computernetzwerken auffindet und womöglich auch identifiziert. Als eines der wichtigsten Tools kommt hierbei u. a. auch Nmap zum Einsatz. Das dabei u. a. auch verwendete "Banner-Grabbing" stellt für bestimmte Dienste, wie Webdienste oder auch FTP-Dienste eine besondere Gefahr dar, weshalb auch die potentiellen Gegenmaßnahmen im Verlauf des Moduls erklärt werden. Um sich selbst gegenüber dem potentiellen Opfer zu verschleiern, verwenden die Angreifer häufig bestimmte Methoden, Tools und Dienste (u. a. auch "open Proxies" sowie auch die Nutzung von "Proxy Chains" im Internet), die in diesem Modul ebenso vorgestellt werden.

Modul 5 - Enumeration - Erkennen und auswerten:

In diesem Modul werden die möglichen Methoden und Tools vorgestellt, die ein Angreifer zum Ausspähen von Arbeitsgruppen und Domänen, den Sicherheitsrichtlinien für Benutzerkennwörter, dem Administrator-Konto, Freigaben und auch verschiedenen Protokollen im Netzwerk sowie vielem mehr zur Verfügung stehen.

Modul 6 - Exploitation - Schwachstellen erkennen und ausnutzen:

Die zumeist sehr effektive Methode eines Angreifers besteht im Ausnutzen vorhandener Schwachstellen in Betriebssystemen oder Computerprogrammen. In diesem Modul werden die Quellen für die dabei einzusetzenden Exploits, sowie auch kommerzielle und nicht-kommerzielle Exploitation-Frameworks, wie beispielsweise MetaSploit oder auch Canvas aufgezeigt. Auch werden die aktuellen, kommerziellen und nicht‐kommerziellen Schwachstellenscanner (Nessus, OpenVAS, Retina Network Security Scanner, u.v.m.) vorgestellt, welche auch seitens eines Penetration Testers für die Schwachstellensuche eingesetzt werden. Letztlich erhalten die Teilnehmer eine Einführung in das notwendige Patch-Management, mit dem sich viele der oft vorhandenen Schwachstellen noch vor dem möglichen Hackerangriff entfernen lassen.

Modul 7 - Physikalische Angriffe:

Eine große Gefahr geht von den physikalischen Angriffen auf Computersysteme und Netzwerkkomponenten aus. In diesem Modul werden neben vielen anderen auch die Gefahren aufgezeigt, die sich beispielsweise aus dem Zurücksetzen von BIOS-Kennwörtern, dem Ausspähen von Anmeldedaten durch Keylogger und ähnlichen Methoden ableiten lassen.

Modul 8 - Social Engineering - Feinde unter uns:

Das "Social Engineering" wirklich überhaupt nichts mit dem allgemeinen, sozialen Verständnis zu tun hat, wird in diesem Modul anhand verschiedener Angriffstechniken, beispielsweise auch mittels Eavesdropping, Impersonation Attack, Shoulder Surfing, Dumpster Diving, Phishing, Pharming und auch Spamming klar verdeutlicht. Das Wissen aus diesem Modul lässt sich ideal auch für die notwendige Mitarbeiter-Awareness-Kampagnen in Unternehmen und Institutionen verwenden.

Modul 9 - Packet Sniffing - aktives und passives Mitlesen:

Viele Administratoren wähnen sich teils bereits aufgrund von MAC-Filtern auf den im Netzwerk eingesetzten, aktiv verwalteten Switches gegenüber Man-in-the-Middle-Attacken als vermeintlich "sicher". Eines "Besseren" belehren die in diesem Modul eingesetzten, vielzähligen Tools, Programme und Methoden, die ein Angreifer oft problemlos - und trotz bestimmter Sicherheitsmechanismen - für aktive und auch passive Sniffing-Attacken einsetzen kann. Die Teilnehmer erfahren auch mögliche Methoden und Tools, um mit hoher Wahrscheinlichkeit selbst passive oder auch aktive Sniffing‐Angriffe im Netzwerk zu erkennen - und im Idealfall sogar zu verhindern.

Modul 10 - System-Hacking - Angriffe auf Computersysteme:

Die Authentifizierung anhand von Benutzerkennwörtern stellt insgesamt ein hohes Risiko für die Unternehmensdaten dar. In diesem Modul werden die verschiedenen Authentifizierungsprotokolle, sowie die damit verbundenen Gefahren anhand verschiedener Beispiele, sowie auch bestimmter Tools, Programmen und Methoden verdeutlicht. Selbst der Angriff auf das Kerberos‐Protokoll wird innerhalb dieses Moduls gezeigt. Natürlich werden auch die Methoden und Tools für mögliche Pass-the-Hash-(PtH) und Pass-the-Ticket-Angriffe (PtT) gezeigt, damit man in der Praxis im späteren auf solche und ähnliche Angriffe entsprechend vorbereitet ist. Selbst neueste Gefahren durch beispielsweise die Windows PowerShell werden anschaulich dargestellt. Es wird ebenso erklärt, wie es ein Angreifer mitunter schafft, Daten innerhalb des Dateisystems von Festplatten unter den aktuellen Windows-Betriebssystemen so zu verstecken, dass ein Administrator diese ohne begründeten Verdacht nicht vermuten und somit auch nicht aufspüren kann.

Modul 11 - Attacken gegen Webserver und Webanwendungen:

Angriffe auf Webserver, oft in Form sogenannter "Website-Defacements", finden zumeist direkt aus dem Internet auf die vielen zig-millionen Websysteme weltweit statt. In diesem Modul werden die Gefahren, sowie auch die für Angriffe einzusetzenden Tools, Programme, Scripts und Methoden erklärt. Auch zielen die Angreifer immer häufiger auf die im Internet angebotenen, vielzähligen Webanwendungen, sowie auf die darin verarbeiteten Daten ab. In diesem Modul werden nicht nur die potentiellen Gefahren, sondern auch die möglichen Schutzmaßnahmen, beispielsweise durch den Einsatz entsprechender Web Application Firewalls (WAF) mitsamt deren Wirkungsweisen behandelt.

Modul 12 - SQL-Injection - Angriffe auf Datenbanken:

Dieses Modul befasst sich mit den möglichen Methoden und Tools für Angriffe auf Datenbankserver, wie die Microsoft SQL- oder auch die im Internet oft eingesetzten MySQL-Servern. Neben möglichen Kennwort‐Attacken wird u. a. auch aufgezeigt, wie Angreifer die Anfälligkeit für "SQLInjection"-Angriffe auf Datenbankserver erkennen und ausnutzen können.

Modul 13 - Denial of Service (DoS) - nichts geht mehr:

Als Penetration Tester muss man sich auch mit den Tools und Methoden für die Durchführung von Denial of Services (DoS)-Attacken befassen. Auch muss man die Funktionsweise von Bot-Netzen (Botnets), sowie die damit verbundenen Gefahren kennen. Dies wird in diesem Modul veranschaulicht.

Modul 14 - Malware-Angriffe - Viren, Würmer, Trojaner, Ransomware, Rootkits & Co.:

Die weltweiten, aktuellen Statistiken zeigen stetig ansteigende Gefahren durch Viren, Würmer und Trojaner. Diese werden immer häufiger für Angriffe auf Computersysteme in Unternehmensnetzwerken verwendet. In diesem Modul wird erklärt, wie man sich präventiv verhalten sollte, um mögliche Infektionen zu vermeiden. U. a. werden auch Tools und Methoden vorgestellt, anhand derer man Trojaner und Backdoors womöglich aufspüren, oder auch sogar die Infektion von Grunde auf vermeiden kann. Zusätzlich werden in diesem Modul auch die in den letzten Jahren sehr bekannt gewordenen Ransomware-Angriffe sowie die möglichen Abwehrmaßnahmen ausgiebig erklärt.

Modul 15 - Angriffe auf Drahtlosnetzwerke (WLANs) und BlueTooth:

Dieses Modul zeigt die aktuellen, potentiellen Gefahren für Drahtlosnetzwerke (WLANs) mitsamt der Methoden und Tools der Angreifer unverblümt auf. Nicht nur die Verschlüsselungsmethoden, wie WEP, WPA oder WPA2, sind den Angriffen durch Hacker ausgesetzt. Auch die in Infrastrukturnetzwerken eingesetzten, physikalischen Access Points sind mitunter ein lohnendes Ziel für potentielle Angreifer. In diesem Modul erhalten die Teilnehmer einen umfangreichen Überblick über die einsetzbaren Sicherheitsmechanismen in WLANs, sowie auch Tipps zum Einrichten und Betreiben von "sicheren" Drahtlosnetzwerken. Auch werden die möglichen Gefahren rund um BlueTooth, sowie auch die notwendigen Schutzmaßnahmen aufgezeigt.

Modul 16 - Angriffe auf VoIP, Fax und Telefonanlagen:

In modern ausgerichteten Unternehmen findet die Telekommunikation zwischenzeitlich häufig mittels Voice-over-IP statt. Oft findet man die dabei genutzten Geräte gleich innerhalb der Infrastruktur des eigentlich parallel vorhandenen Computernetzwerkes, so dass es einem Angreifer ermöglicht wird, die durchgeführten Telefonate digital aufzuzeichnen, ohne dass die Betroffenen davon Notiz nehmen können. Neben den Grundlagen zu Protokollen und möglichen Einsatzszenarien werden in diesem Modul auch mögliche Bedrohungen und auch Angriffe auf Voice-over-IP verdeutlicht. Das Modul enthält ebenso Tipps für die Implementierung einer sicheren VoIP‐Infrastruktur.

Modul 17 - Covering Tracks - Spuren vernichten:

Angreifer versuchen häufig, die möglichen Spuren eines Hack-Angriffs zu verschleiern. Eine gängige Methode ist es, die möglichen Einträge in Ereignisprotokollen ins Visier zu nehmen und zu löschen. Die dabei eingesetzten Tools und Methoden der Angreifer, sowie auch mögliche Abwehrmaßnahmen in Form von bestimmten Unternehmenslösungen (wie z. B. Tripwire) werden in diesem Modul aufgezeigt.

Modul 18 - Firewalls, IDS/IPS und Honeypots:

In diesem Modul werden die verschiedenen Einsatzkonzepte für Firewalls mitsamt ratsamer Erweiterungsmöglichkeiten erklärt, um die Unternehmensressourcen vor Angreifern aus dem Internet schützen zu können. Als erweiterte Sicherheitsvariante werden Intrusion Detection-Systeme (IDS), sowie auch der Verwendungszweck und möglicher Einsatzort von Honeypots, sowie auch die Methoden und Tools der Angreifer zum Aufspüren - insbesondere der letzteren - erklärt.

Modul 19 - Cloud Computing - Gefahren für die Virtualisierung:

Unternehmen lagern neben den Webseiten immer häufiger auch bestimmte Dienste oder sogar die eigenen Daten in die Cloud-Speicher verschiedenster Anbieter im Internet. Amazon EC2, Microsoft Office365 oder auch Microsoft Azure verzeichnen stetig neue Zuwächse. Mit diesem Trend wächst jedoch auch das Gefahrenpotential - und nicht nur für die dabei eingesetzte Virtualisierung. In diesem Modul werden die potentiellen Gefahren, sowie auch die möglichen Schutzmaßnahmen für die Dienste und Daten innerhalb des Cloud-Computing aufgezeigt - und rundet damit die doch vielfältigen Themenbereiche dieses Praxisworkshops "passend" ab.

Seminarunterlagen:

Die Workshopunterlagen enthalten ca. 800 Seiten in einem DINA4 Präsentationsordner (komplett deutschsprachig).

Lernmethodik

Die Schulung bietet Ihnen eine ausgewogene Mischung aus Theorie und Praxis in einer erstklassigen Lernumgebung. Profitieren Sie vom direkten Austausch mit unseren projekterfahrenen Trainern und anderen Teilnehmern, um Ihren Lernerfolg zu maximieren.

Inhouse/Firmenseminar

Dieser Kurs wird auch als Inhouse-Variante und Firmenseminar angeboten. Für weitere Informationen stellen Sie gerne eine Informationsanfrage.

Zielgruppe / Voraussetzungen

  • Mind. 1 Jahr Praxiserfahrung als Netzwerk- oder Systemadministrator
  • Gute TCP/IP-Kenntnisse
  • Gute Netzwerk-Kenntnisse
  • Umfangreiche Praxiserfahrung in der Installation und Verwaltung von Microsoft Windows-Betriebssystemen
  • Linux-Kenntnisse sind von Vorteil, jedoch nicht erforderlich

Zielgruppe

  • IT-Sicherheitsberater / -Consultants
  • IT-Sicherheitsbeauftragte
  • System- und Netzwerkadministratoren
  • Systemingenieure und Netzwerkplaner
  • Angehende Penetrationstester

Infos anfordern

Stellen Sie jetzt eine Informationsanfrage

Kontaktieren Sie hier den Anbieter, um mehr über das Kursangebot (Certified) Penetration Testing Specialist (PTS) zu erfahren!

  Sie erhalten weitere Infos

  Unverbindlich

  Kostenfrei


reCAPTCHA logo Diese Webseite ist durch reCAPTCHA geschützt. Es gelten die Google Datenschutzbestimmungen und Nutzungsbedingungen.
New Elements GmbH / IT-Schulungen.com
Thurn-und-Taxisstraße 10
90411 Nürnberg

New Elements GmbH / IT-Schulungen.com

Unter dem Namen IT-Schulungen.com betreibt die Nürnberger New Elements GmbH seit über zwei Jahrzehnten eines der bedeutendsten Bildungszentren im deutschsprachigen Raum. Das Bildungszentrum befindet sich im renommierten Nordostpark in Nürnberg, in den industriehistorisch berühmten Räumlichkeiten der Bell-Laboratories von Alcatel-Lucent. Das...

Erfahren Sie mehr über New Elements GmbH / IT-Schulungen.com und weitere Kurse des Anbieters.

Anzeige