germanyuksettings
Alle Penetrationtests Schulungen

Schulung Penetration Testing Specialist (PTS)

5 Tage / S2491
22 Teilnehmende bisher

Schulungsformen

Offene Schulung


Inhouse-/Firmenschulung

  • 5 Tage - anpassbar
  • Termin nach Wunsch
  • Preis nach Angebot
  • In Ihrem Hause oder bei der GFU

Individualschulung

  • 5 Tage - anpassbar
  • Termin nach Wunsch
  • Preis nach Angebot
  • In Ihrem Hause oder bei der GFU

Beschreibung

In dieser Schulung lernen Teilnehmende das Know-How und die Fähigkeiten eines professionellen Penetration Testing Specialist. Sie lernen aktuelle Schwachstellen und Abwehrtechniken kennen, die sie zur Absicherung von System und Netzwerken benötigen und sind in der Lage, diese zu erkennen um Gefahren zu minimieren. Um das Wissen möglichst anschaulich zu vertiefen, schlüpfen Teilnehmer:innen in die Rolle eines Angreifenden, um aus dieser Sicht die Vorgehensweisen nachvollziehen zu können. Die Erfahrungen, die dabei gemacht werden, können direkt zum Schutz vor Angriffen genutzt werden.

Hinweis zur Zertifizierung:
Die Schulung kann unter anderem auch besucht werden, um sich auf die weltweit anerkannte Zertifizierungsprüfung zum „Certified Penetration Testing Engineer (CPTE)“ der Firma Mile2 Security (USA) vorzubereiten. Die Prüfung kann im Anschluss an den Workshop in einem der weltweit angesiedelten Testingcenter von Thomson-Prometric abgelegt werden. 
Die hierbei anfallenden Kosten sind im Kurspreis nicht enthalten.

Noch nicht das, was Sie suchen? Wir haben bestimmt ein passendes Penetrationtests Seminar für Sie im Seminarportfolio.

Schulungsziel

Sie lernen aktuelle Schwachstellen und Abwehrtechniken kennen, die Sie zur Absicherung von System und Netzwerken benötigen und sind abschließend dazu in der Lage, diese zu erkennen um Gefahren zu minimieren.

Details

Wer teilnehmen sollte

IT-Sicherheitsberater:innen, IT-Consultants, IT-Sicherheitsbeauftragte, System- und Netzwerkadministratoren sowie Systemingenieur:innen und Netzwerkplaner mit mindestens einem Jahr Praxiserfahrung als Netzwerk- oder Systemadministrator und guten TCP/IP und Netzwerk Kenntnissen.

Umfangreiche Praxiserfahrung in der Installation und Verwaltung von Microsoft Windows-Betriebssystemen und Linux-Kenntnisse sind von Vorteil, jedoch nicht erforderlich.

Ihre Schulung


Präsenz-Schulung

Online-Schulung
Lernmethode

Ausgewogene Mischung aus Theorie und Praxis

Wie auch bei unseren Präsenz-Seminaren: Ausgewogene Mischung aus Theorie und praktischen Übungen. Trainer durchgehend präsent.

Unterlagen

Seminarunterlagen oder Fachbuch zum Seminar inklusive, das man nach Rücksprache mit dem Trainer individuell auswählen kann.

Seminarunterlagen oder Fachbuch inklusive (per Post). Das Fachbuch wählt der Trainer passend zum Seminar aus - Ihren individuellen Buch-Wunsch berücksichtigen wir auf Nachfrage gerne.

Arbeitsplatz
PC/VMs für jeden Teilnehmenden
Hochwertige und performante Hardware
Große, höhenverstellbare Bildschirme
Zugang zu Ihrem Firmennetz erlaubt
  • Online Meeting + Remote Zugriff auf persönlichen GFU-Schulungs-PC
  • Keine Installation auf dem eigenen PC notwendig
Lernumgebung

Neu aufgesetzte Systeme für jeden Kurs in Abstimmung mit dem Seminarleiter.

Arbeitsmaterialien

DIN A4 Block, Notizblock, Kugelschreiber, USB-Stick, Textmarker, Post-its

Teilnahmezertifikat

Die Teilnahmezertifikat inkl. Inhaltsverzeichnis wird Ihnen am Ende des Seminars ausgehändigt.

Die Teilnahmezertifikat inkl. Inhaltsverzeichnis wird Ihnen per Post zugesandt.


Präsenz-Schulung

Online-Schulung
Teilnehmendenzahl

min. 1, max. 8 Personen

Garantierte Durchführung

Ab 1 Teilnehmenden*

Schulungszeiten
5 Tage, 09:00 - 16:00 Uhr
Ort der Schulung
GFU Schulungszentrum oder Virtual Classroom
GFU Schulungszentrum
Am Grauen Stein 27
51105 Köln-Deutz

oder online im Virtual Classroom oder europaweit bei Ihnen als Inhouse-Schulung

Um ein optimales Raumklima zu gewährleisten, haben wir das Schulungszentrum mit 17 hochmodernen Trotec TAC V+ Luftreinigern ausgestattet. Diese innovative Filtertechnologie (H14 zertifiziert nach DIN EN1822) sorgt dafür, dass die Raumluft mehrfach pro Stunde umgewälzt wird und Schadstoffe zu 99.995% im HEPA-Filter abgeschieden und infektiöse Aerosole abgetötet werden.

Zusätzlich sind alle Räume mit CO2-Ampeln ausgestattet, um jederzeit eine hervorragende Luftqualität sicherzustellen.

Räumlichkeiten

Helle und modern ausgestattete Räume mit perfekter Infrastruktur

Bequem aus dem Homeoffice von überall

Preisvorteil

Dritter Mitarbeitende nimmt kostenfrei teil.

Eventuell anfallende Prüfungskosten für den dritten Teilnehmenden werden zusätzlich berechnet.

Hinweis: Um den Erfolg der Schulung zu gewährleisten, sollte auch der dritte Teilnehmende die erwarteten Vorkenntnisse mitbringen.

All-Inclusive

Gebäck, Snacks und Getränke ganztägig, Mittagessen im eigenen Restaurant, täglich 6 Menüs, auch vegetarisch

Eine Auswahl unserer Frühstücks-Snacks und Nervennahrungs-Highlights senden wir Ihnen mit den Seminarunterlagen per Post zu.

Barrierefreiheit

Das GFU-Schulungszentrum (Am Grauen Stein 27) ist barrierefrei

-
Rechnungsstellung

Erst nach dem erfolgreichen Seminar. Keine Vorkasse.

Stornierung

Kostenfrei bis zum Vortag des Seminars

Vormerken statt buchen

Sichern Sie sich unverbindlich Ihren Seminarplatz schon vor der Buchung - auch wenn Sie selbst nicht berechtigt sind zu buchen


Präsenz-Schulung

Online-Schulung
  • Eigener Shuttle-Service
  • Reservierte Parkplätze
  • Hotelreservierung
  • Technik-Sofort-Support

Inhalt

  • Klärung individueller Lernziele und Erwartungen, um das Seminar so praxisnah und relevant wie möglich zu gestalten
  • Einführung
  • Grundlagen der IT-Sicherheit
  • Planung, Organisation und Durchführung von Penetrationstests
  • Planen von Angriffen - Informationen sammeln
  • Aufspüren von Servern, Diensten und Anwendungen
  • Erkennen und auswerten
  • Exploitation - Schwachstellen erkennen und ausnutzen
  • Physikalische Angriffe
  • Social Engineering - Feinde unter uns
  • Packet Sniffing - aktives und passives Mitlesen
  • System Hacking - Angriffe auf Computersysteme
  • Attacken gegen Webserver und Webanwendungen
  • SQL-Injection - Angriffe auf Datenbanken
  • Denial of Service (DoS) - nichts geht mehr
  • Malware-Angriffe - Viren, Würmer, Trojaner, Ransomware,
  • Rootkits & Co.
  • Angriffe auf Drahtlosnetzwerke (WLAN) und BlueTooth
  • Angriffe auf VoIP, Fax und Telefonanlagen
  • Covering Tracks - Spuren vernichten
  • Firewalls, IDS/IPS und Honeypots
  • Cloud Computing - Gefahren für die Virtualisierung

Modul 1 - Grundlagen:
Im ersten Modul erhalten Teilnehmende einen Überblick über aktuelle Gefahren und Bedrohungspotentiale, die potentiellen Angriffe auf Unternehmensdaten, Computersysteme und -netzwerke und die Gründe dafür. Neben dem Vergleich eines „Hackers“ zum „Penetration Tester“ enthält dieses Modul auch eine Übersicht über die aktuellen „Top-25 Schwachstellen“, die in der Praxis anzutreffen sind. Darüber hinaus wird Ihnen ein Überblick über rechtliche Grundlagen und Veränderungen verschafft.

Modul 2 - Planung, Organisation und Durchführung von Penetrationstests:
Im zweiten Modul des Workshops werden der Zweck und die Arten von Penetrationstests erläutert. Auch vermittelt dieses die notwendigen Informationen zur Planung sowie der möglichen Vorgehensweise während der Durchführung von Penetrationstests. Umfangreich werden die zu berücksichtigenden allgemeinen und strafrechtlichen Vorschriften und Gesetze aufgezeigt, die einerseits die Unternehmen prinzipiell zur Durchführung von Penetrationstests auffordern, andererseits jedoch auch die „Rahmenbedingungen“ für die Planung und Durchführung der Tests durch den Penetrationstester schaffen. Das Modul enthält viele Anregungen für die notwendige Vertragsgestaltung sowie auch wichtige Informationen zu den organisatorischen, technischen und personellen Voraussetzungen für die Planung und Durchführung von Penetrationstests.

Modul 3 - Planen von Angriffen - Informationen sammeln:
Nach der Einführung in die Planung, Organisation und Durchführung von Penetrationstests geht es nun direkt los mit der Planung von Angriffen. Zuerst werden die möglichen Methoden und Werkzeuge aufgezeigt, die auch von Angreifern zum Sammeln von Informationen über mögliche Opfer genutzt werden. Von der Suche im World Wide Web über „Google-Hacking“, E-Mail-Auswertung, Ermittlung geografischer Daten, WhoIs-Abfragen bis hin zur Routenverfolgung führt dieses Modul bis hin zum oft noch unbekannten „Firewalking“, bei dem ein Angreifender womöglich die vermeintlich sicheren Ressourcen hinter der Unternehmens-Firewall im Internet ermitteln kann. In diesem Zusammenhang werden auch Tipps für mögliche Präventiv- und Gegenmaßnahmen vermittelt, die von einem Penetrationtester in der Praxis dann auch dem potentiellen Auftraggebenden erläutert werden können.

Modul 4 - Scanning - Aufspüren von Servern, Diensten und Anwendungen:
Nach den bislang zumeist passiven Methoden zur Angriffsvorbereitung werden in diesem Modul die Methoden und Tools aufgezeigt, anhand derer man Computersysteme, Dienste und bestimmte Anwendungen im Internet, sowie auch in lokalen Computernetzwerken auffindet und womöglich auch identifiziert. Als eines der wichtigsten Tools kommt hierbei u. a. auch Nmap zum Einsatz. Das dabei u. a. auch verwendete „Banner-Grabbing“ stellt für bestimmte Dienste, wie Webdienste oder auch FTP-Dienste eine besondere Gefahr dar, weshalb auch die potentiellen Gegenmaßnahmen im Verlauf des Moduls erklärt werden. Um sich selbst gegenüber dem potentiellen Opfer zu verschleiern, verwenden Angreifende häufig bestimmte Methoden, Tools und Dienste (u. a. auch „open Proxies“ sowie auch die Nutzung von „Proxy Chains“ im Internet), die in diesem Modul ebenso vorgestellt werden.

Modul 5 - Enumeration - Erkennen und auswerten:
In diesem Modul werden die möglichen Methoden und Tools vorgestellt, die Angreifer zum Ausspähen von Arbeitsgruppen und Domänen, den Sicherheitsrichtlinien für Benutzerkennwörter, dem Administrator-Konto, Freigaben und auch verschiedenen Protokollen im Netzwerk sowie vielem mehr zur Verfügung stehen.

Modul 6 - Exploitation - Schwachstellen erkennen und ausnutzen:
Die zumeist sehr effektive Methode eines Angreifenden besteht im Ausnutzen vorhandener Schwachstellen in Betriebssystemen oder Computerprogrammen. In diesem Modul werden die Quellen für die dabei einzusetzenden Exploits, sowie auch kommerzielle und nicht-kommerzielle Exploitation-Frameworks, wie beispielsweise MetaSploit oder auch Canvas aufgezeigt. Auch werden die aktuellen, kommerziellen und nicht-kommerziellen Schwachstellenscanner (Nessus, OpenVAS, Retina Network Security Scanner, u.v.m.) vorgestellt, welche auch seitens eines Penetration Testers für die Schwachstellensuche eingesetzt werden. Letztlich erhalten die Teilnehmenden eine Einführung in das notwendige Patch-Management, mit dem sich viele der oft vorhandenen Schwachstellen noch vor dem möglichen Hackerangriff entfernen lassen.

Modul 7 - Physikalische Angriffe:
Eine große Gefahr geht von den physikalischen Angriffen auf Computersysteme und Netzwerkkomponenten aus. In diesem Modul werden neben vielen anderen auch die Gefahren aufgezeigt, die sich beispielsweise aus dem Zurücksetzen von BIOS-Kennwörtern, dem Ausspähen von Anmeldedaten durch Keylogger und ähnlichen Methoden ableiten lassen.

Modul 8 - Social Engineering - Feinde unter uns:
Dass „Social Engineering“ wirklich überhaupt nichts mit dem allgemeinen, sozialen Verständnis zu tun hat, wird in diesem Modul anhand verschiedener Angriffstechniken, beispielsweise auch mittels Eavesdropping, Impersonation Attack, Shoulder Surfing, Dumpster Diving, Phishing, Pharming und auch Spamming klar verdeutlicht. Das Wissen aus diesem Modul lässt sich ideal auch für die notwendige Mitarbeitende-Awareness-Kampagnen in Unternehmen und Institutionen verwenden.

Modul 9 - Packet Sniffing - aktives und passives Mitlesen:
Viele Administrator:innen wähnen sich teils bereits aufgrund von MAC-Filtern auf den im Netzwerk eingesetzten, aktiv verwalteten Switches gegenüber Man-in-the-Middle-Attacken als vermeintlich „sicher“. Eines „Besseren“ belehren die in diesem Modul eingesetzten, vielzähligen Tools, Programme und Methoden, die ein Angreifender oft problemlos - und trotz bestimmter Sicherheitsmechanismen - für aktive und auch passive Sniffing-Attacken einsetzen kann. Die Teilnehmer:innen lernen auch Methoden und Tools kennen, um mit hoher Wahrscheinlichkeit selbst passive oder auch aktive Sniffing-Angriffe im Netzwerk zu erkennen - und im Idealfall sogar zu verhindern.

Modul 10 - System-Hacking - Angriffe auf Computersysteme:
Die Authentifizierung anhand von Benutzerkennwörtern stellt insgesamt ein hohes Risiko für die Unternehmensdaten dar. In diesem Modul werden die verschiedenen Authentifizierungsprotokolle, sowie die damit verbundenen Gefahren anhand verschiedener Beispiele, sowie auch bestimmter Tools, Programme und Methoden verdeutlicht. Selbst der Angriff auf das Kerberos-Protokoll wird innerhalb dieses Moduls gezeigt. Natürlich werden auch die Methoden und Tools für mögliche Pass-the-Hash-(PtH) und Pass-the-Ticket-Angriffe (PtT) gezeigt, damit man in der Praxis im späteren auf solche und ähnliche Angriffe vorbereitet ist. Selbst neueste Gefahren durch beispielsweise die Windows PowerShell werden anschaulich dargestellt. Es wird ebenso erklärt, wie es ein Angreifender mitunter schafft, Daten innerhalb des Dateisystems von Festplatten unter den aktuellen Windows-Betriebssystemen so zu verstecken, dass ein Administrator diese ohne begründeten Verdacht nicht vermuten und somit auch nicht aufspüren kann.

Modul 11 - Attacken gegen Webserver und Webanwendungen:
Angriffe auf Webserver, oft in Form sogenannter „Website-Defacements“, finden zumeist direkt aus dem Internet auf die vielen zig-millionen Websysteme weltweit statt. In diesem Modul werden die Gefahren, sowie auch die für Angriffe einzusetzenden Tools, Programme, Scripts und Methoden erklärt. Auch zielen die Angreifer immer häufiger auf die im Internet angebotenen, vielfältigen Webanwendungen, sowie auf die darin verarbeiteten Daten ab. In diesem Modul werden nicht nur die potentiellen Gefahren, sondern auch die möglichen Schutzmaßnahmen, beispielsweise durch den Einsatz entsprechender Web Application Firewalls (WAF) mitsamt deren Wirkungsweisen behandelt.

Modul 12 - SQL-Injection - Angriffe auf Datenbanken:
Dieses Modul befasst sich mit den möglichen Methoden und Tools für Angriffe auf Datenbankserver, wie die Microsoft SQL- oder auch die im Internet oft eingesetzten MySQL-Servern. Neben möglichen Kennwort-Attacken wird u. a. auch aufgezeigt, wie Angreifende die Anfälligkeit für „SQLInjection“-Angriffe auf Datenbankserver erkennen und ausnutzen können.

Modul 13 - Denial of Service (DoS) - nichts geht mehr:
Als Penetration Tester muss man sich auch mit den Tools und Methoden für die Durchführung von Denial of Services (DoS)-Attacken befassen. Auch muss man die Funktionsweise von Bot-Netzen (Botnets), sowie die damit verbundenen Gefahren kennen. Dies wird in diesem Modul veranschaulicht.

Modul 14 - Malware-Angriffe - Viren, Würmer, Trojaner, Ransomware, Rootkits & Co.:
Die weltweiten, aktuellen Statistiken zeigen stetig ansteigende Gefahren durch Viren, Würmer und Trojaner. Diese werden immer häufiger für Angriffe auf Computersysteme in Unternehmensnetzwerken verwendet. In diesem Modul wird erklärt, wie man sich präventiv verhalten sollte, um mögliche Infektionen zu vermeiden. U. a. werden auch Tools und Methoden vorgestellt, anhand derer man Trojaner und Backdoors aufspüren, oder sogar die Infektion von Grunde auf vermeiden kann. Zusätzlich werden in diesem Modul auch die in den letzten Jahren sehr bekannt gewordenen Ransomware-Angriffe sowie die möglichen Abwehrmaßnahmen ausgiebig erklärt.

Modul 15 - Angriffe auf Drahtlosnetzwerke (WLANs) und BlueTooth:
Dieses Modul zeigt die aktuellen, potentiellen Gefahren für Drahtlosnetzwerke (WLANs) mitsamt der Methoden und Tools der Angreifer auf. Nicht nur die Verschlüsselungsmethoden, wie WEP, WPA oder WPA2, sind den Angriffen durch Hacker ausgesetzt. Auch die in Infrastrukturnetzwerken eingesetzten, physikalischen Access Points sind mitunter ein lohnendes Ziel für potentielle Angriffe. In diesem Modul erhalten die Teilnehmer:innen einen umfangreichen Überblick über die einsetzbaren Sicherheitsmechanismen in WLANs, sowie auch Tipps zum Einrichten und Betreiben von „sicheren“ Drahtlosnetzwerken. Auch werden die möglichen Gefahren rund um BlueTooth, sowie auch die notwendigen Schutzmaßnahmen aufgezeigt.

Modul 16 - Angriffe auf VoIP, Fax und Telefonanlagen:
In modern ausgerichteten Unternehmen findet die Telekommunikation zwischenzeitlich häufig mittels Voice-over-IP statt. Oft findet man die dabei genutzten Geräte gleich innerhalb der Infrastruktur des eigentlich parallel vorhandenen Computernetzwerkes, so dass es einem Angreifer ermöglicht wird, die durchgeführten Telefonate digital aufzuzeichnen, ohne dass die Betroffenen davon Notiz nehmen können. Neben den Grundlagen zu Protokollen und möglichen Einsatzszenarien werden in diesem Modul auch mögliche Bedrohungen und auch Angriffe auf Voice-over-IP verdeutlicht. Das Modul enthält ebenso Tipps für die Implementierung einer sicheren VoIP-Infrastruktur.

Modul 17 - Covering Tracks - Spuren vernichten:
Angreifer versuchen häufig, die möglichen Spuren eines Hack-Angriffs zu verschleiern. Eine gängige Methode ist es, die möglichen Einträge in Ereignisprotokollen ins Visier zu nehmen und zu löschen. Die dabei eingesetzten Tools und Methoden, sowie auch mögliche Abwehrmaßnahmen in Form von bestimmten Unternehmenslösungen (wie z. B. Tripwire) werden in diesem Modul aufgezeigt.

Modul 18 - Firewalls, IDS/IPS und Honeypots:
In diesem Modul werden die verschiedenen Einsatzkonzepte für Firewalls mitsamt ratsamer Erweiterungsmöglichkeiten erklärt, um die Unternehmensressourcen vor Angriffen aus dem Internet schützen zu können. Als erweiterte Sicherheitsvariante werden Intrusion Detection-Systeme (IDS), sowie auch der Verwendungszweck und möglicher Einsatzort von Honeypots, sowie auch die Methoden und Tools der Angreifer zum Aufspüren - insbesondere der letzteren - erklärt.

Modul 19 - Cloud Computing - Gefahren für die Virtualisierung:
Unternehmen lagern neben den Webseiten immer häufiger auch bestimmte Dienste oder sogar die eigenen Daten in die Cloud-Speicher verschiedenster Anbieter im Internet. Amazon EC2, Microsoft Office365 oder auch Microsoft Azure verzeichnen stetig neuen Zuwachs. Mit diesem Trend wächst jedoch auch das Gefahrenpotential - und nicht nur für die dabei eingesetzte Virtualisierung. In diesem Modul werden die potentiellen Gefahren, sowie auch die möglichen Schutzmaßnahmen für die Dienste und Daten innerhalb des Cloud-Computing aufgezeigt - es rundet damit die doch vielfältigen Themenbereiche dieses Praxisworkshops „passend“ ab.

Buchungsmöglichkeiten

Online oder in Präsenz teilnehmen

Sie können sowohl Online als auch in Präsenz am Seminar teilnehmen. Klicken Sie bei Ihrer Buchung oder Anfrage einfach die entsprechende Option an.

Weiterbildung Penetration Testing Specialist (PTS)

TerminOrtPreis
09.12.-13.12.2024
Plätze vorhanden
Köln 3.090,00
Köln 3.090,00 Buchen Vormerken
24.03.-28.03.2025
Plätze vorhanden
Köln / Online 3.090,00
Köln / Online 3.090,00 Buchen Vormerken
23.06.-27.06.2025
Plätze vorhanden
Köln / Online 3.090,00
Köln / Online 3.090,00 Buchen Vormerken
22.09.-26.09.2025
Plätze vorhanden
Köln / Online 3.090,00
Köln / Online 3.090,00 Buchen Vormerken
08.12.-12.12.2025
Plätze vorhanden
Köln / Online 3.090,00
Köln / Online 3.090,00 Buchen Vormerken
09.02.-13.02.2026
Plätze vorhanden
Köln / Online 3.090,00
Köln / Online 3.090,00 Buchen Vormerken
04.05.-08.05.2026
Plätze vorhanden
Köln / Online 3.090,00
Köln / Online 3.090,00 Buchen Vormerken
10.08.-14.08.2026
Plätze vorhanden
Köln / Online 3.090,00
Köln / Online 3.090,00 Buchen Vormerken
09.11.-13.11.2026
Plätze vorhanden
Köln / Online 3.090,00
Köln / Online 3.090,00 Buchen Vormerken
  • Buchen ohne Risiko
  • Keine Vorkasse
  • Kostenfreies Storno bis zum Vortag des Seminars
  • Rechnung nach erfolgreichem Seminar
  • All-Inclusive-Preis
  • Garantierter Termin und Veranstaltungsort
  • Preise pro Person zzgl. Mehrwertsteuer
  • Dritter Mitarbeitende kostenfrei
Inhouse-/Firmenschulung

Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.

Individualschulung

Fokus aufs Fachliche und maximaler Raum für individuelle Fragen.

Nachbetreuung

Unterstützung nach der Schulung durch
individuelle Nachbetreuung

Details & Anfrage

So haben GFU-Kunden gestimmt

Über das Seminar
5/5

Inhalt sehr gute und spannende Themen. Der To Do Teil ist sehr gut in diesem Kurs. Man sehr gut in die Themen eingebunden. Praktisch wie theoretisch.


Über die GFU
5/5

Es hat alles sehr gut im Vorfeld geklappt. Auch Verbindung und Bereitstellung von virtueller Hardware war sehr gut.

Mario D‘Auria
Über das Seminar
4/5

Teils wäre etwas mehr Tiefe wünschenswert gewesen.
Beispielsweise der Schritt zwischen Scan und Angriff. Gute Vortragsweise. Es wird nicht langweilig. Teils wäre etwas mehr Tiefe wünschenswert gewesen.


Über die GFU
4/5

-

Name auf Wunsch anonymisiert
Über das Seminar
5/5

Ein sehr umfangreiches und interessantes Seminar mit zahlreichen Übungsszenarien mit hoher Praxisrelevanz. Gelegentlich hakte die Dateiübertragung zu den Remoten-Clients etwas, was aber an der zeitweisen parallelen Nutzung durch die Teilnehmer lag. Der Trainer hat ein umfangreiches und aktuelles Fachwissen, welches er den Teilnehmern anschaulich und verständlich vermittelt hat. Bei der Gestaltung des Seminars wurde auch auf die Wünsche der Teilnehmer eingegangen. Alle Fragen wurden beantwortet.


Über die GFU
5/5

Topaktuelle und praxisorientierte Seminare. Das erworbene Wissen kann sofort angewendet werden.

Name auf Wunsch anonymisiert
Über das Seminar
5/5

Der Kurs war inhaltlich sehr gut. Das Thema Penetrationstesting wurde didaktisch sehr gut vermittelt.


Über die GFU
5/5

Ich kann nur von guten Erfahrungen berichten. Die Quarkbällchen schmecken sehr gut.

Name auf Wunsch anonymisiert
Über das Seminar
4/5

Module nur zur Hälfte besprochen, der Dozent kratzt nur an der Oberfläche, viel Off-topic

Leider wurde nur ein kleiner Teil der Module länger behandelt, viele Module wurden gar nicht behandelt und ein Teil erst auf Nachfrage. Für mich, jemanden mit Vorwissen, der die Schulung nutzen wollte um weitere Angriffs-Vektoren kennen zu lernen und eine Übersicht zu erhalten war diese Schulung komplett am Titel vorbei. Wie bereits in einer anderen Bewertung erwähnt, passt die Kursbezeichnung "Specialist" nicht! Der Mittelpunkt der Schulung war lediglich Informationsgewinnung, die Schwachstellen Analyse mittels NMap, einer Handvoll älterer Exploits von Metasploit und Hacking Hardware im. Es fehlte der Überblick über die vielen Angriffs-Vektoren welche durch das Modulhandbuch suggeriert wurden. In dieser Schulung wurde nicht einmal über den Klassiker wie das Einfallstor Word-Macros gesprochen, geschweige denn kurz vorgeführt!

Der Dozent ist sehr sympathisch jedoch konnte er Teile nicht tief greifend erklären. Er kopierte viel aus Word-Dateien. Viele Fragen wurden nach hinten gestellt, sehr vage beantwortet oder konnte nicht beantwortet werden. Beispiel: Auf die Frage wie das Vorgehen wäre wie man zu einer erscannten Schwachstelle den passenden Exploit in Metasploit findet, um den Ablauf besser zu verstehen, antwortete der Dozent simpel ?mit googeln?. So kann man natürlich jede Frage beantworten, wünscht man sich aber nicht in einer Schulung wobei er den geforderten Exploit so selbst nicht fand.

Es wurde viel Zeit mit Angriffen die schlecht bis gar nicht vorbereitet waren verschwendet. Beispiel: Es gibt zahlreiche WLAN-Angriffe, es wurde jedoch nur der Angriff auf einem WLAN-Handshake erwähnt, dieser konnte erst nach 30 Minuten gestartet werden, da dem Dozenten die Vorgehensweise bei der Nutzung des USB WLAN-Adapters mit einer Kali-VM nicht geläufig war. Anderes Beispiel: Es sollte ein Angriff mittels PDF-Exploit auf Windows erfolgen, jedoch hatte die Windows 7 VM zu wenig Speicherplatz für die Installation vom Acrobat Reader. Bis eine Lösung für Installation gefunden wurde vergingen fast 60 Minuten, wobei der Exploit im Anschluss nicht einmal funktionierte.

Fazit: Das Modulhandbuch wurde zu Teilen nicht erfüllt, somit konnte kein Überblick vermittelt werden, es bleiben zahlreiche Rückfragen unbeantwortet, der Titel passt nicht. Er war aber bemüht die Fragen einzeln zu beantworten. Es wurden nicht alle Themen des Modulhandbuchs behandelt. Viele Fragen wurden nach hinten gestellt, sehr vage beantwortet oder konnte nicht beantwortet werden. Der verweis auf das Modulhandbuch brachte nur den Kommentar hervor "Das haben wir umgestellt". Die Schulung wurde jedoch auf dieser Grundlage gebucht!


Über die GFU
5/5

Immer wieder zu empfehlen, es war mein vierter Besuch, das Team ist immer freundlich und bemüht. Man fühlt sich immer wohl und das Umfeld unterstützt das lernen.

Name auf Wunsch anonymisiert
Über das Seminar
4/5

Das Seminar hat meine Erwartungen erfüllt. Viel Praxis und wenig Theorie - es hat Spaß gemacht!. Das Training war gut organisiert und der Trainer ging gut auf die individuellen Bedürfnisse der Teilnehmer ein, allerdings hätte der Stoff etwas kompakter vermittelt werden können.


Über die GFU
5/5

Hervorragende Verpflegung für Remote Teilnehmer. Die Technik hat gut funktioniert und ansonsten war immer schnell ein Techniker vor Ort.

Name auf Wunsch anonymisiert
Über das Seminar
4/5

methodisch: der rote faden hat sich erst spät erschlossen. daher waren die ersten zwei tage etwas unbefriedigend. ja, man muß erst die Breite verstehen, bevor man in die Tiefe kann. Das hätte zu Anfang kurz dargestellt werden können.

fachlich: große Bandbreite. hier und da ein paar Anekdoten. Leider haben, die zwei Versuche (wlan und pdf-Trojaner) beide nicht funktioniert.


Über die GFU
4/5

Einziges Manko: im Care Paket ist eindeutig zu viel Zucker / Gummi - Zeug und weiße Schokolade im Vergleich zu dunkler Schokolade und Kekse

Name auf Wunsch anonymisiert
Über das Seminar
4/5

guter Einstieg in das Thema, manchmal fehlte die Tiefe,
Web Application Security wurde leider nicht sehr stark behandelt. Überblick über alle Themen wurde gegeben
manchmal hätte ich mir noch mehr Tiefe gewünscht
manchmal fehlen noch Zusammenhänge zwischen einzelnen Tools (die sich aber vielleicht durch entsprechende individuelle Nacharbeiten noch ergeben und durch den vielen Input einfach im ersten Moment verloren gegangen sind)


Über die GFU
5/5

super rundum-Leistung positive Stimmung bei den Mitarbeiten überträgt sich auf Dozenten und Teilnehmer hier bleibt kein Wunsch offen

Name auf Wunsch anonymisiert
Über das Seminar
4/5

Das Seminar hat einen guten und breiten Einblick in das Thema Pentesting gegeben. Allerdings war die Schulung in ihrer Tiefe nicht wie von mir erwartet. Ich habe nicht den Eindruck, dass die Schulung einen auf das Pentesting ernsthaft vorbereitet. Es sollte nicht "Spezialist" heißen, sondern eher "Einführung" oder so.


Über die GFU
5/5

Die GFU ist ein sehr toller und zuvorkommender Anbieter, der sich besonders gut um die Teilnehmer kümmert. Hier habe ich absolut keine Kritikpunkte. Die Versorgung ist einfach hervorragend.

Name auf Wunsch anonymisiert
Über das Seminar
5/5

Der Trainer hat das Seminar sehr spannend und aufregend gehalten. . Sehr gutes Know-How aus der Praxis wurde vermittelt.


Über die GFU
5/5

Super Verpflegung und Organisation

Name auf Wunsch anonymisiert
FAQ für Offene Schulungen
  • Alle folgenden Schulungsformen können auch Online als Virtual Classroom durchgeführt werden.
  • Eine Offene Schulung findet zu einem festgelegten Zeitpunkt im voll ausgestatteten Schulungszentrum oder Online/Remote statt. Sie treffen auf Teilnehmende anderer Unternehmen und profitieren vom direkten Wissensaustausch.
  • Eine Inhouse-/Firmen-Schulung geht auf die individuellen Bedürfnisse Ihres Unternehmens ein. Sie erhalten eine kostenfreie Beratung von Ihrem Seminarleiter und können Inhalte und Dauer auf Ihren Schulungsbedarf anpassen. Inhouse-Schulungen können Europaweit durchgeführt werden.
  • Bei einer Individual-Schulung erhalten Sie eine 1-zu-1 Betreuung und bestimmen Inhalt, Zeit und Lerntempo. Der Dozent passt sich Ihren Wünschen und Bedürfnissen an.

Sie können unsere Schulungen auch als Remote Schulung im Virtual Classroom anfragen.

In drei Schritten zum Online Seminar im Virtual Classroom:

  1. Seminar auswählen und auf "Buchen" klicken
  2. Wählen Sie bei "Wie möchten Sie teilnehmen?" einfach "Online" aus.
  3. Formular ausfüllen und über den Button "Jetzt buchen" absenden.

Unser Kundenservice meldet sich bei Ihnen mit der Buchungsbestätigung.

Unsere Online Schulungen finden im Virtual Classroom statt. Ein Virtual Classroom bündelt mehrere Werkzeuge, wie Audio-Konferenz, Text-Chat, Interaktives Whiteboard, oder Application Sharing.

Vorteile von Virtual Classroom:

  • Sie erhalten 1 zu 1 die gleiche Lernumgebung, die Sie auch vor Ort bei uns vorfinden
  • Die technische Vorbereitung wird von den GFU-Technikern vorgenommen
  • Sie erhalten remote Zugriff auf Ihren persönlichen Schulungs-PC im GFU-Seminarraum
  • Die Virtual Classroom Lösung lässt sich auch im Browser betreiben
  • Die GFU-Technik leistet wie gewohnt Soforthilfe bei Problemen
  • Die Schulungsunterlagen bekommen Sie per Post zugeschickt
  • Sie sparen Reisekosten und Zeit
  • 09. Dez. - 13. Dez. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
  • 24. Mär. - 28. Mär. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
  • 23. Jun. - 27. Jun. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
  • 22. Sep. - 26. Sep. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
  • 08. Dez. - 12. Dez. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
  • Auch als Inhouse-Schulung, bundesweit mit Termin nach Wunsch und individuellen Inhalten
  • Buchen ohne Risiko! Kostenfreie Stornierung bis zum Vortag des Seminars
Das GFU-Sorglos-Paket

Buchen Sie diese kostenfreien Serviceleistungen für Präsenzseminare ganz einfach während des Buchungsprozesses dazu!

Shuttle Service
Shuttle Service

Machen Sie sich keinen Kopf um die Anreise! Unser Shuttle fährt Sie. Oder Sie parken einfach auf einem extra für Sie reservierten Parkplatz.

Hotelreservierung
Hotelreservierung

Hotelzimmer gesucht? Wir organisieren Ihnen eins. Ihr Vorteil: Sie sparen Zeit und Geld!

Verpflegung
Verpflegung

Gesund oder lecker? Warum nicht beides? Freuen Sie sich auf unsere kulinarische Verpflegung!

Parkplätze
Parkplätze

Parkplätze sind in ausreichender Zahl vorhanden. Reisen Sie mit dem Auto an, reservieren wir Ihnen einen Parkplatz.

137.484
TEILNEHMENDE
3.129
SEMINARTHEMEN
33.888
DURCHGEFÜHRTE SEMINARE
aegallianzaxabayerElement 1boschdeutsche-bankdeutsche-postdouglasfordfujitsuhenkelhermeslufthansamercedesnokiasonytelekomvwzdf