Bitte wählen Sie die Bereiche, die Sie exportieren möchten:
Schulung Cybersecurity Workshop (CYSEC)
Cybersicherheit, Angriffstechniken und Gegenmaßnahmen
Schulungsformen
Offene Schulung
- 4 Tage
- 7 gesicherte Termine
- 2.990,00 p. P. zzgl. MwSt.
- Köln / Online
- Dritter Mitarbeitende kostenfrei
- Learning & Networking in einem. Garantierte Durchführung ab 1 Teilnehmenden.
Inhouse-/Firmenschulung
- 4 Tage - anpassbar
- Termin nach Wunsch
- Preis nach Angebot
- In Ihrem Hause oder bei der GFU
- Lernumgebung in der Cloud
- Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
Individualschulung
- 4 Tage - anpassbar
- Termin nach Wunsch
- Preis nach Angebot
- In Ihrem Hause oder bei der GFU
- Lernumgebung in der Cloud
- 1 Teilnehmender = Fokus aufs Fachliche und maximaler Raum für individuelle Fragen.
Beschreibung
Laborbeschreibung
Für den Cybersecurity Workshop wird eine hochmoderne virtuelle Laborumgebung zur Verfügung gestellt, die es jedem Teilnehmer ermöglicht, praxisnah und realitätsgetreu an Übungen teilzunehmen. Der Zugriff auf das Labor erfolgt komfortabel über einen Web-Client. Innerhalb der virtuellen Umgebung simulieren VMs und Container ein vollständiges Unternehmensnetzwerk, das aus Linux-, Windows- und BSD-Systemen besteht. Dieses Netzwerk umfasst Server, Clients, Firewalls, Primary Domain Controller (PDC), Proxy-Server, Next-Generation Firewalls (NG-Firewalls), Intrusion Prevention Systeme (IPS), Web Application Firewalls (WAF) sowie Endpoint-Protection-Lösungen.
Technische Spezifikationen:
Jeder Teilnehmer erhält Zugriff auf ein dediziertes, leistungsfähiges Labor, das folgende Ressourcen umfasst:
- Über 35 virtuelle Kerne pro Teilnehmer
- Mehr als 80 GB RAM pro Laborumgebung
- Mehrere Subnetze, die durch mehrstufige Firewalls getrennt sind
- Das Labor befindet sich in einem hochmodernen Rechenzentrum in Frankfurt, das über eine große Bandbreite und sehr geringe Latenzzeiten verfügt.
Auf der Suche nach einer anderen IT Sicherheit Schulung?
Schulungsziel
Das Ziel dieses Kurses ist es, den Teilnehmern sowohl technisches als auch organisatorisches Wissen im Bereich der IT-Sicherheit zu vermitteln. Dadurch werden Sie in die Lage versetzt, fundierte Entscheidungen zur nachhaltigen Verbesserung der IT-Sicherheit in Ihrem Arbeitsumfeld zu treffen. Durch zahlreiche praktische Übungen werden Sie in der Lage sein, Angriffe zu erkennen, abzuwehren und vorhandene Sicherheitslücken zu schließen oder zu verringern.
Details
Wer teilnehmen sollte
Dieser Workshop richtet sich an IT-Sicherheitsverantwortliche, Netzwerkadministratoren, IT-Manager sowie Entwickler, die ihre Kenntnisse im Bereich Cybersicherheit vertiefen möchten. Vorausgesetzt werden Grundkenntnisse in Netzwerktechnologien und IT-Sicherheit.
Ihre Schulung
In Präsenz | Online |
---|---|
Lernmethode | |
Ausgewogene Mischung aus Theorie und Praxis | Wie auch bei unseren Präsenz-Seminaren: Ausgewogene Mischung aus Theorie und praktischen Übungen. Trainer durchgehend präsent. |
Unterlagen | |
Seminarunterlagen oder Fachbuch zum Seminar inklusive, das man nach Rücksprache mit dem Trainer individuell auswählen kann. | Seminarunterlagen oder Fachbuch inklusive (per Post). Das Fachbuch wählt der Trainer passend zum Seminar aus - Ihren individuellen Buch-Wunsch berücksichtigen wir auf Nachfrage gerne. |
Arbeitsplatz | |
PC/VMs für jeden Teilnehmenden Hochwertige und performante Hardware Große, höhenverstellbare Bildschirme Zugang zu Ihrem Firmennetz erlaubt |
|
Lernumgebung | |
Neu aufgesetzte Systeme für jeden Kurs in Abstimmung mit dem Seminarleiter. | |
Arbeitsmaterialien | |
DIN A4 Block, Notizblock, Kugelschreiber, USB-Stick, Textmarker, Post-its | |
Teilnahmezertifikat | |
Die Teilnahmezertifikat inkl. Inhaltsverzeichnis wird Ihnen am Ende des Seminars ausgehändigt. | Die Teilnahmezertifikat inkl. Inhaltsverzeichnis wird Ihnen per Post zugesandt. |
Organisation
In Präsenz | Online | |
---|---|---|
Teilnehmendenzahl | ||
min. 1, max. 8 Personen | ||
Garantierte Durchführung | ||
Ab 1 Teilnehmenden* | ||
Schulungszeiten | ||
| ||
Ort der Schulung | ||
GFU Schulungszentrum Am Grauen Stein 27 51105 Köln-Deutz oder online im Virtual Classroom oder europaweit bei Ihnen als Inhouse-Schulung Um ein optimales Raumklima zu gewährleisten, haben wir das Schulungszentrum mit 17 hochmodernen Trotec TAC V+ Luftreinigern ausgestattet. Diese innovative Filtertechnologie (H14 zertifiziert nach DIN EN1822) sorgt dafür, dass die Raumluft mehrfach pro Stunde umgewälzt wird und Schadstoffe zu 99.995% im HEPA-Filter abgeschieden und infektiöse Aerosole abgetötet werden. Zusätzlich sind alle Räume mit CO2-Ampeln ausgestattet, um jederzeit eine hervorragende Luftqualität sicherzustellen. | ||
Räumlichkeiten | ||
Helle und modern ausgestattete Räume mit perfekter Infrastruktur | Bequem aus dem Homeoffice von überall | |
Preisvorteil | ||
Dritter Mitarbeitende nimmt kostenfrei teil. Eventuell anfallende Prüfungskosten für den dritten Teilnehmenden werden zusätzlich berechnet. Hinweis: Um den Erfolg der Schulung zu gewährleisten, sollte auch der dritte Teilnehmende die erwarteten Vorkenntnisse mitbringen. | ||
KOMPASS — Förderung für Solo-Selbstständige | ||
Solo-Selbstständige können für dieses Seminar eine Förderung via KOMPASS beantragen. | ||
All-Inclusive | ||
Gebäck, Snacks und Getränke ganztägig, Mittagessen im eigenen Restaurant, täglich 6 Menüs, auch vegetarisch | Eine Auswahl unserer Frühstücks-Snacks und Nervennahrungs-Highlights senden wir Ihnen mit den Seminarunterlagen per Post zu. | |
Barrierefreiheit | ||
Das GFU-Schulungszentrum (Am Grauen Stein 27) ist barrierefrei | - |
Buchen ohne Risiko
Rechnungsstellung |
Erst nach dem erfolgreichen Seminar. Keine Vorkasse. |
Stornierung |
Kostenfrei bis zum Vortag des Seminars |
Vormerken statt buchen |
Sichern Sie sich unverbindlich Ihren Seminarplatz schon vor der Buchung - auch wenn Sie selbst nicht berechtigt sind zu buchen |
Kostenfreie Services
In Präsenz | Online |
---|---|
|
|
Inhalt
- Ziele und Erwartungen der Teilnehmenden
- Klärung individueller Lernziele und Erwartungen für ein praxisnahes und relevantes Seminar
- Cybersicherheit Grundlagen
- Was ist Hacking?
- Was ist IT-Sicherheit?
- Angreifer, Motivation und Taktiken
- Allgemeine Begriffsdefinitionen und Metriken
- Angriffstechniken und Taktiken nach Mitre Att&ck
- Aktuelle Trends
- Aktuelle Metriken
- Bewährte Angriffstechniken
- Cybersecurity Trends und aktuelle Bedrohungslage
- Initiale Infektion
- Arten von Social-Engineering
- Passwort-basierte Angriffe
- Vor- und Nachteile von Passwortrichtlinien
- Phishing und Umgehung von MFA/2FA
- M365-Angriffe
- Adversary-in-the-Browser-/Browser-in-the-Browser-Angriffe
- Phishing erkennen und verhindern
- E-Mail-basierte Angriffe
- Browser-basierte Angriffe
- Angriffe mit Peripheriegeräten
- Exploit vs. Social-Engineering
- Physische Angriffe
- Infrastruktur-Sicherheit
- Einführung der Angriffskette
- Enumeration und Footprinting
- Discovery und Port-Scanning
- Offline-Cracking
- Reverse- und Bind-Shells
- Bewertung von Verwundbarkeiten
- Command Injections, Webshells und SSRF
- Einführung in Metasploit
- Linux-Sicherheit
- Linux-Grundlagen
- Linux-Exploitation
- Lateral-Movement und Pivoting
- Privilege Escalation
- Post-Exploitation
- Fallstudien
- Windows-Sicherheit
- Windows-Grundlagen
- Windows Credential System
- IPS-Evasion
- Pivoting
- Memory-Corruptions
- Exploit-Mitigations
- Meterpreter fortgeschritten
- Keylogging
- Client-Side-Exploitation
- Sysinternals Suite
- Library-Hijacking
- Active Directory Sicherheit
- Active Directory-Grundlagen
- Coercion-Angriffe
- Pass-the-Hash (PTH)
- Pass-the-Ticket (PTT)
- Golden-Tickets, Silver-Tickets
- Impersonation
- Kerberoasting
- Over-pass the hash / Pass the key
- Skeleton Key
- Machine Account Quota
- AdminSDHolder
- Enterprise Access Modell
- Privileged Access Workstations
- Evasion
- Native Malware, Powershell Malware, .NET Malware
- Empire Post-Exploitation
- A/V Evasion
- Exfiltration und C2
- Post-Exploitation
- Native und Meterpreter Befehle für Post-Exploitation
- Living-off-the-Land-Angriffe
- Fileless Malware
- Lateral-Movement (RDP, WMI, WinRM, DCOM RPC)
- Defense in Depth
- Windows-Härtung
- Active Directory Härtung
- Die Kill-Chain
- Netzwerkverteidigung
- Grundlagen der ISMS
- Fortgeschrittene Netzwerkverteidigung
- Threat-Modelling und Schutz von Kronjuwelen
- Aufbau und Betrieb von Security Operation Centers
- Incident-Response-Richtlinien
- Threat-Intelligence
- Ransomware-Verteidigung
- Backup-Strategie
- RPO und RTO
- Wiederherstellung
- Ransomware-Schutz
- Bezahlen oder nicht?
- Entschlüsselungs-Erwägungen
- Tools
- Websicherheit
- Einführung in Web-Anwendungen, Dienste und HTTP
- OWASP TOP 10
- Kartographieren einer Webseite
- Umgang mit Intercepting-Proxies
- Umgang mit Browser-Developer-Tools
- Web-Verwundbarkeiten serverseitig (SSRF, Command-Injections, Deserialisation, SQLi, File-Inclusion)
- Web-Verwundbarkeiten browserunterstützt (XSS, XSRF, etc.)
- Verwundbarkeiten in Web-Diensten
- Netzwerksicherheit
- Einführung in Wireshark und Scapy
- Verschiedene Arten von MiTM-Angriffen
- Sniffing und Injektion
- Switching-Sicherheit
- Microsegmentation
- Wifi-Sicherheit
- Hauptbedrohungen
- Angriffe auf den TCP/IP-Stack
- TCP, UDP, IPv4/IPv6-Bedrohungen
- Network Access Control
- Sichere Kommunikation
- Verschlüsselungsgrundlagen
- Verschiedene Kryptosuites
- Public-Key-Infrastrukturen
- Krypto-Hardening
- Praktischer Einsatz von Kryptografie
- Einführung in TLS/SSL
- TLS/SSL-Angriffe und Verteidigung
- Festplattenverschlüsselung
- Denial-of-Service
- Arten von Denial-of-Service
- Motive der Angreifer
- Memory-Corruption-DoS
- Fokus auf volumenbasierte DDoS
- Verteidigung gegen Denial-of-Service
- Incident-Response bei DoS
- Fallstudien und Übungen
- Basics: Phishing-Seite, DNS-Reconnaissance, Port-Scanning, Exchange-Exploitation
- Linux: Exploitation und Post-Exploitation, Lateral Movement, Heartbleed
- Windows: Lateral Movement im Active Directory, Post-Exploitation mit Empire, Kerberoasting
- Web: Web-Bruteforcing, XSS-Verwundbarkeit, SQL-Injection, WordPress-RCE
- Networking: Scapy-Grundlagen, Analyse von MiTM-Angriffen, Wireshark-Basics, VoIP-Abhören, TLS-Stripping mit HSTS-Bypass
- Demos: Angriff auf Keepass, Windows-DLL-Hijacking, Exploitbarer Cronjob, Virustotal- und Any.run-Beispiele, CSRF-Demo, Backdoor mit MSFvenom, A/V Signaturbruch
Buchungsmöglichkeiten
Online oder in Präsenz teilnehmen
Sie können sowohl Online als auch in Präsenz am Seminar teilnehmen. Klicken Sie bei Ihrer Buchung oder Anfrage einfach die entsprechende Option an.
Gesicherte offene Termine
Termin | Ort | Preis | |
---|---|---|---|
24.03.-27.03.2025 Plätze vorhanden Online 2.990,00 | Online | 2.990,00 | Buchen Vormerken |
07.07.-10.07.2025 Plätze vorhanden Online 2.990,00 | Online | 2.990,00 | Buchen Vormerken |
03.11.-06.11.2025 Plätze vorhanden Online 2.990,00 | Online | 2.990,00 | Buchen Vormerken |
17.02.-20.02.2026 Plätze vorhanden Köln / Online 2.990,00 | Köln / Online | 2.990,00 | Buchen Vormerken |
18.05.-21.05.2026 Plätze vorhanden Köln / Online 2.990,00 | Köln / Online | 2.990,00 | Buchen Vormerken |
17.08.-20.08.2026 Plätze vorhanden Köln / Online 2.990,00 | Köln / Online | 2.990,00 | Buchen Vormerken |
16.11.-19.11.2026 Plätze vorhanden Köln / Online 2.990,00 | Köln / Online | 2.990,00 | Buchen Vormerken |
- Lernumgebung in der Cloud
- Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
- Lernumgebung in der Cloud
- 1 Teilnehmender = Fokus aufs Fachliche und maximaler Raum für individuelle Fragen.
Unterstützung nach der Schulung durch
individuelle Nachbetreuung
- Alle folgenden Schulungsformen können auch Online als Virtual Classroom durchgeführt werden.
- Eine Offene Schulung findet zu einem festgelegten Zeitpunkt im voll ausgestatteten Schulungszentrum oder Online/Remote statt. Sie treffen auf Teilnehmende anderer Unternehmen und profitieren vom direkten Wissensaustausch.
- Eine Inhouse-/Firmen-Schulung geht auf die individuellen Bedürfnisse Ihres Unternehmens ein. Sie erhalten eine kostenfreie Beratung von Ihrem Seminarleiter und können Inhalte und Dauer auf Ihren Schulungsbedarf anpassen. Inhouse-Schulungen können Europaweit durchgeführt werden.
- Bei einer Individual-Schulung erhalten Sie eine 1-zu-1 Betreuung und bestimmen Inhalt, Zeit und Lerntempo. Der Dozent passt sich Ihren Wünschen und Bedürfnissen an.
Sie können unsere Schulungen auch als Remote Schulung im Virtual Classroom anfragen.
In drei Schritten zum Online Seminar im Virtual Classroom:
- Seminar auswählen und auf "Buchen" klicken
- Wählen Sie bei "Wie möchten Sie teilnehmen?" einfach "Online" aus.
- Formular ausfüllen und über den Button "Jetzt buchen" absenden.
Unser Kundenservice meldet sich bei Ihnen mit der Buchungsbestätigung.
Unsere Online Schulungen finden im Virtual Classroom statt. Ein Virtual Classroom bündelt mehrere Werkzeuge, wie Audio-Konferenz, Text-Chat, Interaktives Whiteboard, oder Application Sharing.
Vorteile von Virtual Classroom:
- Sie erhalten 1 zu 1 die gleiche Lernumgebung, die Sie auch vor Ort bei uns vorfinden
- Die technische Vorbereitung wird von den GFU-Technikern vorgenommen
- Sie erhalten remote Zugriff auf Ihren persönlichen Schulungs-PC im GFU-Seminarraum
- Die Virtual Classroom Lösung lässt sich auch im Browser betreiben
- Die GFU-Technik leistet wie gewohnt Soforthilfe bei Problemen
- Die Schulungsunterlagen bekommen Sie per Post zugeschickt
- Sie sparen Reisekosten und Zeit
- 24. Mär. - 27. Mär. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
- 07. Jul. - 10. Jul. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
- 03. Nov. - 06. Nov. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
- 17. Feb. - 20. Feb. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
- 18. Mai - 21. Mai ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
- Auch als Inhouse-Schulung, bundesweit mit Termin nach Wunsch und individuellen Inhalten
- Buchen ohne Risiko! Kostenfreie Stornierung bis zum Vortag des Seminars
Buchen Sie diese kostenfreien Serviceleistungen für Präsenzseminare ganz einfach während des Buchungsprozesses dazu!
Machen Sie sich keinen Kopf um die Anreise! Unser Shuttle fährt Sie. Oder Sie parken einfach auf einem extra für Sie reservierten Parkplatz.
Hotelzimmer gesucht? Wir organisieren Ihnen eins. Ihr Vorteil: Sie sparen Zeit und Geld!
Gesund oder lecker? Warum nicht beides? Freuen Sie sich auf unsere kulinarische Verpflegung!
Parkplätze sind in ausreichender Zahl vorhanden. Reisen Sie mit dem Auto an, reservieren wir Ihnen einen Parkplatz.