top of page
Entry Level
Einstieg in die Cybersecurity: keine Berufspraxis erforderlich!

Der Cybersecurity-Sektor wird bis 2030 um 33% wachsen - 25% schneller als andere Industriesektoren (Cybersecurity Workforce Study 2021). Es braucht Fachkräfte, die die Herausforderungen in diesem sich ständig verändernden Umfeld meistern können. Zu diesem Zweck wurde ein Training mit internationaler Zertifizierung aufgesetzt, das den Einstieg und Umstieg mit verbesserten Job-, Karriere- und Gehalts-Chancen in diese Zukunfsbranche ermöglicht.
ISC2® Entry-Level Cybersecurity Certification
Bildschirmfoto 2024-03-16 um 17.19.38.jpg
Entry-Level
Einstieg in die Cybersecurity

Kurz & Bündig
 

Kursdauer  

1 Tag

 

Format

Inhouse (präsenz oder online, deutsch oder englisch)
 

Kursgebühr

auf Anfrage
inklusive: Exam Voucher
ISC2 lizensierter Kurs

 

Termine 

Termine und Inhouse-Trainings auf Anfrage.

  • Termine und Preise
    Termine auf Anfrage Inhouse-Trainings und englische Kurse auf Anfrage. ​ Preise ​800 EUR zzgl. MwSt. ​ Die Kursgebühr beinhaltet Schulungsunterlagen und Unterrichtsmaterialien Vollverpflegung incl. Snacks und Softdrinks Parkgebühr
  • IT-Sicherheit für Datenschutzbeauftragte
    IT-Organisation IT-Strategie IT-Sicherheitsstrategie / Datenschutzstrategie IT-Sicherheitsmanagementsystem (ISMS) / Datenschutzmanagementsystem (DSMS) IT-Notfallkonzept / IT-Notfallplan ​ Gefährdungsszenarien Aktuelle Bedrohungen Der menschliche Faktor Identifikation von Angriffszielen im Unternehmen IT-Organisation IT-Sicherheitsstrategie/Datenschutzstrategie Informationssicherheits-Managementsystem (ISMS)/Datenschutz-Managementsystem (DSMS) IT-Notfallkonzept/IT-Notfallplan (Incident-Response) Systemkomponenten Clients und Server Anwendungssoftware Netzkomponenten und Internet Überblick Sicherheit: Firewalls und Intrusion-Detection-Systeme Network Monitoring Mobilgeräte Mobile Datenspeicher (mobile Festplatten, USB-Sticks) Mobile Devices (Notebooks, Smartphones und Tablets) Sicherheit auf Mobilgeräten ​ Cloud-Dienste Überblick – Ausprägungen von Cloud-Diensten (SaaS, PaaS etc.) Cloud-Dienste und der Datenschutz IT-Service-Desk-Verfahren Monitoring Datensicherung Ticketsystem Schutzziele im Datenschutz und der Informationssicherheit Gewährleistungsziele Schutzziele aus unternehmerischer Perspektive Maßnahmen zur Umsetzung der Schutzziele Technische und organisatorische Maßnahmen (TOM) aus Datenschutz und IT-Sicherheit Überblick anhand der Schutz-/Gewährleistungsziele Wirksamkeitsprüfung (Security Assessments etc.) Grundlagen Forensik IT-Sicherheitsstandards und Richtlinien Überblick: ISO 27001, BSI-Grundschutz, COBIT etc. Datenschutz- und Informationssicherheits-Managementsysteme Grundlagen Struktur und Vorgehen bei Implementierung, Beispiele
  • Das bieten wir Ihnen
    Leistungsgarantie Wir bieten Ihnen ein erfolgreiches Intensivtraining mit hoher Teilnehmerzufriedenheit und Erfolgsquote! Hohe Qualifikation anerkannte Zertifizierung auf dem Gebiet der Informationssicherheit und des Datenschutzes, die zunehmend in Europa nachgefragt und eingefordert wird praxisorientierte Wissensvermitlung hohe Anerkennung und Karriere-Chancen Differenzierung Ihres Experten-Wissens führendes Datenschutz- und Security-Know-how Hersteller-neutrale, sofort umsetzbare Kenntnisse ​ Lernmodell Individualbetreuung durch Ihren Trainer Kursunterlagen und Arbeitsmaterialien hoher Praxisbezug durch aktuelle Ereignisse Mittagessen, Snacks und Getränke angenehme und störungsfreie Lernumgebung ​ Deutschsprachiger Kurs Wir unterrichten in deutscher Sprache und setzen praxiserfahrene Trainer ein, die Diskussionen, Austausch und Nachfragen fördern und so eine besonders intensive und nachhaltige Wissensvermittlung erreichen. ​ Schulungsunterlagen Kursfolien und Lehrmaterialien eines erfahrenen Datenschutzbeauftragten für Gruppenarbeiten und Einzel-Lernphasen ​
  • Zielgruppe
    Zielgruppe ​Der Kurs richtet sich primär an Datenschutzbeauftragte und Datenschutzinteressierte, die zur Erfüllung ihrer Aufgaben ein fundiertes IT-Grundlagenwissen erwerben möchten. Ebenso ist die Teilnahme für Personen im Management geeignet, die über keinen technischen Hintergrund verfügen und sich einen Überblick über zentrale Themen der Informationstechnik, des Datenschutzes und der IT-Sicherheit verschaffen möchten. ​ Datenschutzbeauftragte Datenschutz-Interessierte Führungskräfte in den Fachbereichen Führungskräfte in der IT ​ ​Kursablauf ​Intensivkurs über alle praxisrelevanten Aspekte der IT, der Sicherheit und des Datenschutzes mit 8-10 Unterrichtsstunden Voraussetzung für den Kurs ​Da es sich um ein Grundlagen-Seminar handelt, werden lediglich grundlegende Kenntnisse des Datenschutzes (DSGVO und BDSG) und ein generelles Verständnis für Informationstechnik (IT) vorausgesetzt.
  • Termine und Preise
    Termine auf Anfrage. Inhouse und im Kardinal-Schulte-Haus, Bensberg möglich. Als 3-, 4- oder 5-Tageskurs mit mindestens 8 Teilnehmern sind die Schulungen im Tagungshotel und auch individuell bei Ihnen vor Ort möglich, bei Bedarf auch gerne in englischer Sprache. Preise auf Anfrage
  • Der Kurs
    Zielgruppe Projektleiter IT-Architekten Softare-Ingenieure Entwickler Tester IT-Designer Netzwerkarchitekten Programm Manager Sicherheitsberater ​​ die ihr Wissen vertiefen wollen. ​ ​Kursablauf Seminar über alle wichtigen Wissensgebiete der Informationssicherheit mit je 8 Unterrichtsstunden (wahlweise 3, 4, oder 5 Tage, je nach Kundenanforderung) Voraussetzung für den Kurs Berufserfahrung in der IT
  • Das bieten wir Ihnen
    Unsere Leistungen Wir bieten Ihnen ein intensives Sicherheitstraining mit hoher Teilnehmerzufriedenheit! Der Kurs hat einen hohen Praxis- und Alltagsbezug, der durch Übungen und Live-Hacks intensiviert wird. Unsere Kursteilnehmer erhalten einen umfassenden Überblick über alle Gebiete der Informationssicherheit und eine tiefe Kenntnis über Technologien, Verfahren und Grundsätze zur Absicherung des Unternehmens. ​ Motivation Know-how und Sensibilisierung auf dem Gebiet der Informationssicherheit hohe Anerkennung und Karriere-Chancen ​ Lernmodell Kursunterlagen und Arbeitsmaterialien inkl. Übungen Individualbetreuung durch Ihren Trainer gehobene Unterkunft inkl. Frühstück, Mittag- und Abendessen, Snacks und Getränke angenehme und störungsfreie Lernumgebung ​ Schulungsunterlagen Seminarfolien Übungsmaterial
  • Information Security Training: Security-Impfung für Software-Entwicklungsteams
    Information Security Management Informationssicherheit Security Governance Compliance Richtlinien Ethik Awareness Personalrichtlinien Risiko Management Bewertung von Unternehmenswerten Bedrohungen Quantitative Risikobewertung Qualitative Risikobewertung Hybride Risikobewertung Risikobewältigung Dokumentation Kontrollen Asset Security Vermögenswerte Schutzklassen Asset Management Dateneigentümer Aufbewahrung Lebenszyklus von Daten Richtlinien Netzwerk-Kommunikation OSCI-Schichtenmodell TCP/IP-Modell Verschlüsselung Angriffe Tunnel Absicherungskonzepte Kryptographie Grundbegriffe Symmetrische Verfahren Asymmetrische Verfahren Angriffe Hashverfahren Steganographie Public Key Ifrastruktur Richtlinien Rechtliche Vorgaben Identity Access Management Grundbegriffe IAAA Biometrie Zugriffskontrollen Identity Management Single-Sign-On Angriffe Schutzmechanismen Sichere Software-Entwicklung CWE/SANS TOP 25 Buffer Overflow Angriffstechniken Mitigationsmaßnahmen Software Development Life Cycle Sichere Software-Entwicklung Web-Anwendungen OWASP Top 10 Gefahren und Auswirkungen Erstellen sicherer Web-Anwendungen Business Continuity Management Business Continuity Management Disaster Recovery Incident Management Betrieb und Wartung Change Management Patch Management Intrusion Detection Log Management Media Management Cloud Management Best Practices Physische Sicherheit Grundsätze Kontrollen Natürliche Bedrohungen Standortdesign
  • DSGVO-konforme Datenschutzorganisation
    Darstellung der gesetzlichen Forderungen Ermittlung des relevanten Rechtsrahmens Interview- und Auditpläne ​Identifikation und Analyse der betrieblichen Strukturen ​Einsatz von Checklisten Interview- und Auditpläne ​Aufbau und Struktur eines Datenschutzkonzepts als Basis zur Umsetzung ​Beispiele auf Grundlage des Standard-Datenschutzmodells (DSMS) und der ISO 2700x-Reihe ​ Identifikation nutzbarer IT-Systeme im Unternehmen ​gängige Werkzeuge und Systeme (Ticketsystem, Office, Collaboration Tools etc.) ​Umsetzung des Datenschutz-Management-System-Konzepts (DSMS) an einem Beispiel Vorstellung verschiedener Datenschutz-Management-Systeme (DSMS) Erstellung eines eigenen DSMS mit MS-Office Produkten Vorstellung "offener" Lösungsansätze der Aufsichtsbehörden ​ Zusammenwirken von DSMS, ISMS und RMS Darstellung der IT-Sicherheit durch ISMS Einbindung von Risikomanagementsystemem (RMS) in das DSMS ​ Konzeption und Implementierung von Regelprozessen zur Nachhaltigkeit Sicherstellung im Rahmen der Nachweiserbringung Identifikation der Prozeßverantwortlichen und damit Festlegung der Verantwortlichen im Rahmen des PDCA-Zyklus Modellierung der Prozesse an Beispielen (Verabeitungsübersicht, Datenpanne und Datenschutzfolgenabschätzung (Privacy Impact Analysis, PIA) Jetzt anfragen
  • Termine und Preise
    Termine auf Anfrage ​ Inhouse-Trainings und englische Kurse auf Anfrage. ​ Preise bei Übernachtung im Einzelzimmer 1.400 EUR zzgl. MwSt. ​ Die Kursgebühr beinhaltet Schulungsunterlagen und Unterrichtsmaterialien Übernachtung Vollverpflegung incl. Snacks und Softdrinks Parkgebühr
  • Der Kurs
    Zielgruppe ​Der Kurs richtet sich primär an Datenschutzbeauftragte, Entscheider, und Compliance-Officer, sowie grundsätzlich an alle Datenschutz-Verantwortlichen im Unternehmen gemäß DSGVO: ​ Datenschutzbeauftragte Entscheider Compliance-Officer Datenschutz-Verantwortliche gemäß DSGVO Datenschutz-Interessierte ​ ​Kursablauf ​zweitägiger Intensivkurs über alle praxisrelevanten Aspekte der IT, der Informationssicherheit und des Datenschutzes mit jeweils 8-10 Unterrichtsstunden Voraussetzung für den Kurs ​Grundlagenverständnis der DSGVO (hilfreich)
  • Das bieten wir Ihnen
    Leistungsgarantie Wir bieten Ihnen ein erfolgreiches Intensivtraining mit hoher Teilnehmerzufriedenheit und Erfolgsquote! Hohe Qualifikation anerkannte Weiterbildung auf dem Gebiet des Datenschutzes und der Informationssicherheit, die zunehmend in Europa nachgefragt und eingefordert wird praxisorientierte Wissensvermittlung hohe Anerkennung und Karriere-Chancen Differenzierung Ihres Experten-Wissens führendes Datenschutz- und Security- Know-how Hersteller-neutrale, sofort umsetzbare Kenntnisse ​ Lernmodell Individualbetreuung durch Ihren Trainer Kursunterlagen und Arbeitsmaterialien hoher Praxisbezug gehobene Unterkunft inkl. Frühstück, Mittag- und Abendessen, Snacks und Getränke angenehme und störungsfreie Lernumgebung ​ Deutschsprachiger Kurs Wir unterrichten in deutscher Sprache und setzen praxiserfahrene Trainer ein, die Diskussionen, Austausch und Nachfragen fördern und so eine besonders intensive und nachhaltige Wissensvermittlung erreichen. ​ Schulungsunterlagen Kursfolien und Lehrmaterialien eines erfahrenen Datenschutzbeauftragten für Gruppenarbeiten und Einzel-Lernphasen
  • Termine und Preise
    Termine auf Anfrage ​ Bei Ganztages-Intensiv-Seminaren und mindestens 8 Teilnehmern ist die Schulung im Tagungshotel und auch individuell bei Ihnen vor Ort möglich, auf deutsch oder englisch. Preise auf Anfrage
  • Der Kurs
    Zielgruppe grundsätzlich alle Mitarbeiter eines Unternehmens, insbesondere: Endanwender und Fachseiten Führungskräfte ​​ ​Kursablauf 1/2 Tag Security Awareness Seminar mit 4 Unterrichtsstunden Voraussetzung für den Kurs keine
  • Das bieten wir Ihnen
    Unsere Leistungen Wir bieten Ihnen ein intensives Security Awareness Seminar mit hoher Teilnehmerzufriedenheit! Der Kurs hat einen starken Praxis- und Alltagsbezug, der durch Übungen und Live-Hacks intensiviert wird. Unsere Kursteilnehmer erhalten einen umfassenden Überblick über Social Engineering Angriffe und Maßnahmen der Abwehr und Schaffung einer entsprechenden Unternehmenskultur.​ ​ Motivation Know-how und Sensibilisierung aktueller Status zu Gefährdungen und Vorfällen sowie entsprechender Vorkehrungsmaßnahmen ​ Lernmodell Kursunterlagen und Arbeitsmaterialien inkl. Übungen Individualbetreuung durch Ihren Trainer Snacks und Getränke, bei 1-tägiger Veranstaltung auch Mittagessen angenehme und störungsfreie Lernumgebung ​ Schulungsunterlagen Seminarfolien Übungsmaterial
  • Inhalte
    Human Hacking Lagebild aktuelle Gefährdungen gängige Angriffe Phishing Malware Drive-by Online-Banking Informationsauskünfte Home Office ​ Social Engineering-Szenarien Passwörter E-Mails USB-Sticks Zertifikate Soziale Netzwerke ​​ Psychologische Aspekte Helfen und unterstützen Neugier und Angst Drohen und Druck ausüben Name Dropping ​ Unternehmenskultur Sensibilisierung für Bedrohungen und Risiken Auswirkungen erkennen Sicheres Verhalten Vorkehrungsmaßnahmen Fehlverhalten erkennen und korrigieren Sicherheitsvorfälle Management und Vorbildfunktionen Vermittlungsmethoden
  • Termine und Preise
    Termine auf Anfrage Bei 1-Tageskursen und mindestens 6 Teilnehmern ist die Schulung auch individuell bei Ihnen vor Ort möglich. Preise auf Anfrage Die Kursgebühr beinhaltet ​ Schulungsunterlagen und Unterrichtsmaterialien Übernachtung in einer gehobenen Unterkunft, Frühstück, Mittag- und Abendessen, sowie Snacks und Softdrinks Parkgebühren ​ Übernachtungsmöglichkeit Findet die Schulung in unserem Tagungshotel Kardinal-Schulte-Haus in Bensberg bei Köln statt, kümmern wir uns gerne um die vergünstigte Unterbringung.
  • Job Practice und Individuelle Trainings
    Information Security Management Security Programme Governance Richtlinien, Standards, Prozeduren, Guidelines, Best Practices Frameworks Risiko Management ​ Security Programme Vulnerability Assessments und Pentests Patch Management und System Hardening IPS, SIEM, Network Seggregation Malware Protection Application Security Secure Software Lifecycle ​​ Software-Audits Anfälligkeiten gegen Exploit-Techniken Compiler- und Linker-Optionen Laufzeitumgebungen und Laufzeitschutz Build- und Versioning-Prozesse Software-Architektur Datenkategorien Schnittstellen und Protokolle Kryptographische Algorithmen ​​ Hardware-Audits Vulnerability Assessments System Hardening Secure Configuration Patch Management Netzwerk-Audits Schwachstellenanalyse Sicherheitsmaßnahmen ​ Pentesting Exploit Development Cracking Sniffing Reverse Engineering Fuzzing ​ Sicherheitskonzepte Authentisierung, Verschlüsselung, Integrität, Verfügbarkeit Autorisierung Firewalls und Netzseggregation Serverhärtung Schnittstellen zu internen und externen Partnersystemen Code Signing und Anti-Hijacking Identitätskontrolle Zugriffskontrollmodelle Kerberos Web Services​
  • Der Kurs
    ​Zielgruppe ​individuell, je nach Ihren Anforderungen ​ ​ ​Kursablauf nach Absprache
  • Das bieten wir Ihnen
    Unsere Leistungen Wir bieten Ihnen ein intensives Training mit hoher Teilnehmerzufriedenheit! Unsere Kurse haben einen hohen Praxis- und Alltagsbezug, der durch Übungen und Vorführungen intensiviert wird. Unsere Kursteilnehmer erhalten einen umfassenden Überblick in die vermittelten Themen und vertiefen ihr Verständnis durch Übungen und Hands-On.​ ​ Motivation ​ Know-how Skills und Hands-on ​ Lernmodell Kursunterlagen und Arbeitsmaterialien inkl. Übungen Individualbetreuung durch Ihren Trainer gehobene Unterkunft inkl. Frühstück, Mittag- und Abendessen, Snacks und Getränke angenehme und störungsfreie Lernumgebung ​ Schulungsunterlagen ​ Seminarfolien Übungsmaterial
  • Pentesting: Scopes & Skills
    OSINT Domains, Subdomains, Certificates, Archives, Cloud Resources, Software, People, Business Partners. Reconnaissance Target Scanning, Port Scanning, Vulnerability Scanning, Remote Enumeration. Weaponization Bind Shells, Reverse Shells. Network Services DNS, FTP, HTTP(S), IMAP, IPMI, LDAP, MSSQL, MySQL, NFS, Oracle, POP3, PostgreSQL, RDP, RMI, PRC, Rsync, Samba, SMB, SMTP, SNMP, SSH, Telnet, TFTP, VNC, WebDAV, WinRM, WMI. Payloads Generation Non-staged Shells, Staged Shells, Listeners. Delivery File Transfer, LOLbins, HTTP Server, SMB. Phishing GoPhish, BEeF, E-Mail Delivery, Metrics, Reporting, Security Awareness. Exploitation Metasploit, Empire. Installation Backdoor User, SSH, RDP, Telnet, PowerSploit, LOLBAS, GTFObins. Command and Control Remote Code Execution, Pass-the-Hash, C2 Infrastructure, C2 Frameworks. Actions on Objective Enumeration, Privilege Escalation, Password Cracking, Lateral Movement, Post Exploitation, Data Exfiltration, Tunneling, Pivoting. Web Applications Proxies, Vulnerability Scanning, Fingerprinting, Fuzzing, Web Shells, Client-side Attacks, Common Vulnerabilities. Web Hacking Command Injection, Directory Traversal, Open Redirect, Insecure Direct Object References, File Inclusion, SQL Injection, Cross-Site Scripting, Cross-Site Request Forgery, Bruteforcing Logins, Session Hijacking, File Uploads, XML External Entity, HTTP Verb Tampering, Broken Authentication, CAPTCHA Bypass, Broken Access Controls, Broken Session Management, Server-Side Request Forgery, Server Side Includes, Edge Side Includes, Server Side Template Injection, Cryptography, Insecure Deserialization, Security Misconfiguration, Vulnerable Components, Sensitive Data Exposure. API Hacking RESTful Services, SOAP, Common Vulnerabilities. Windows and Linux Exploitation Fuzzing, Debugging, Stack-based Buffer Overflows, SEH-based Buffer Overflows, Heap Overflows, Bypassing DEP / ASLR / SafeSEH, ROP Chains, Shellcodes, Restricted Shellcodes, Egghunter, Arbitrary Overwrites, Use After Free, Memory Address Leakage, Reverse Engineering. Active Directory Kerberoasting, ASREPRoasting, Pass the Ticket, Pass the Key, Abusing ACLs, AD Groups, BloodHound, PowerSploit, AD Exploits, LLMNR / NBT-NS / mDNS Poisoning Tunneling SSH Port Forwarding, TCP Tunneling, DNS Tunneling, ICMP Tunneling, SOCKS, Shuttles
  • Termine und Preise für das Präsens/Online Seminar
    Termine auf Anfrage Inhouse-Trainings und englische Kurse auf Anfrage Kursgebühr Präsenz: 3.690 EUR zzgl. MwSt. Online: 3.190 EUR zzgl. MwSt. ​ Optional zubuchbar: Übernachtung/Frühstück (So-Fr.) 500 EUR zzgl. MwSt. ​ Die Kursgebühr beinhaltet praxisnahes Training reale Angriffsszenarien Unterrichtsmaterialien​
  • Inhalte
    Frameworks: NIST: Identify, Protect, Detect, Respond, Recover MITRE D3FEND Tools: Kali Purple Red Team: MITRE ATT&CK Atomic Red Team Blue Team: MITRE ENGAGE Splunk, Elastic Stack, OSSEC Sigma, CAR, EQL SOAR Purple Team: Kollaboration Exercises Feinschliff der Security Controls Threat Modeling
  • Der Kurs
    Zielgruppe: Red Teamer Blue Teamer Purple Teamer und jeder, der in der IT und/oder Sicherheit arbeitet und Hacking und Threat Hunting verstehen und erlernen möchte Praxis sucht seiner eigenen Organisation auf die Zähne fühlen möchte sich auf eine Zertifizierung vorbereiten möchte Pentests beauftragen, durchführen, überwachen, bewerten soll sowie jeder, der mit Security Monitoring, Incident Response und Security Operations beauftragt ist Mitarbeiter in einem Security Operation Center (SOC) Mitarbeiter in einem Computer Security Incident Response Team (CSIRT) / Computer Emergency Response Team (CERT) Kursablauf: 5-tägiger Intensivkurs Voraussetzung für den Kurs: Sie brauchen: Neugier Leidensfähigkeit bei der Suche nach der Nadel im Heuhaufen Verlangen, Dinge selbst auszuprobieren und Ursachen auf den Grund zu gehen Spaß an Kommandozeilen und Details Laptop mit VirtualBox oder VMWare, Kali Linux (virtuelle Maschine) und mind. 100 GB Speicherplatz für weitere Images Grundkenntnisse in Linux und Windows, Netzwerkprotokollen und Programmiersprachen Zertifizierung: Teilnahmezertifikat "Purple Team" Kleiderordnung: Casual
  • Was wir Ihnen bieten
    Wir bieten Ihnen ein intensives Sicherheitstraining mit hoher Teilnehmerzufriedenheit! Der Kurs hat einen hohen Praxis- und Alltagsbezug und besteht überwiegend aus praktischen Übungen. Unsere Kursteilnehmer erlernen grundlegende Angriffs- und Abwehrtechniken und erhalten einen umfassenden Überblick über Methoden und Tools in Pentesting und Threat Hunting und deren Wirksamkeit. Hands-on!
  • Termine und Preise
    Termine Präsenz-Seminar (Online-Teilnahme möglich) auf Anfrage Inhouse-Trainings und englische Kurse auf Anfrage Kursgebühr Präsenz: 3.690 EUR zzgl. MwSt. Online: 3.190 EUR zzgl. MwSt. Optional zubuchbar: Übernachtung/Frühstück (So-Fr.) 500 EUR zzgl. MwSt. Präsenzschulung in unserem Tagungshotel Kardinal-Schulte-Haus in Bensberg bei Köln. Anreise und Einführungsveranstaltung jeweils am Vorabend. Die Kursgebühr beinhaltet praxisnahes Training reale Angriffsszenarien Unterrichtsmaterialien​
  • Exploit Techniken
    Fuzzing Debugging Stack-based Buffer Overflow Format String Vulnerabilities Function Pointer Overwrites Arbitrary Memory Overwrite Heap Overflows Bypassing DEP and ASLR ROP Chains Shellcodes Restricted Shellcodes Egghunter Omelette Hunter Arbitrary Overwrites Use After Free Memory Address Leakage Assembler Reverse Engineering
  • Grundlagen
    32bit vs. 64bit Linux Assembler Linux System Calls Linux Shellcoding GDB Debugging GUI Debuggers Disassembling Reverse Engineering
  • Inhalte
    Inhalte und Schwerpunkte nach individueller Absprache Zielgruppe Endanwender Manager
  • Der Kurs
    Zielgruppe Jeder, der mit Security Monitoring, Incident Response und Security Operations beauftragt ist Mitarbeiter in einem Security Operation Center (SOC) Mitarbeiter in einem Computer Security Incident Response Team (CSIRT) / Computer Emergency Response Team (CERT) Kursablauf 5-tägiger Intensivkurs ​ Voraussetzung für den Kurs Sie brauchen: Neugier Leidensfähigkeit bei der Suche nach der Nadel im Heuhaufen Verlangen, Dinge selbst auszuprobieren und Ursachen auf den Grund zu gehen Spaß an Kommandozeilen und Details Laptop mit VirtualBox oder VMWare, Kali Linux (virtuelle Maschine) und mind. 100 GB Speicherplatz für weitere Images Grundkenntnisse in Linux und Windows, Netzwerkprotokollen und Programmiersprachen ​ Zertifizierung Teilnahmezertifikat „Cyber Defender“ ​ Kleiderordnung Casual
  • Das bieten wir
    Unsere Leistung Wir bieten Ihnen ein intensives Sicherheitstraining mit hoher Teilnehmerzufriedenheit! Der Kurs hat einen hohen Praxis- und Alltagsbezug und besteht überwiegend aus praktischen Übungen. Unsere Kursteilnehmer erlernen grundlegende Monitoring- und Absicherungstechniken und erhalten einen umfassenden Überblick über Verteidigungsmaßnahmen und deren Wirksamkeit. Hands-on! Motivation Bedarf nach Praxis und Anwendung hohes Selbstbewusstsein bei der Aufdeckung von Angriffen Lernmodell Kursunterlagen und Arbeitsmaterialien inkl. Übungen Individualbetreuung durch Ihren Trainer gehobene Unterkunft inkl. Frühstück, Mittag- und Abendessen, Snacks und Getränke angenehme und störungsfreie Lernumgebung Schulungsunterlagen Blue Team Field Manual (BTFM)
  • Inhalte
    Prozessmodelle, Frameworks und Tools In the Wild Threat Hunting AV Evasion Studien Schöne neue Welt Pyramid of Pain Indicators of Compromise Datenquellen Use Cases Prozessmodelle ​ MITRE ATT&CK Einführung Cyber Threat Intelligence ATT&CK Matrix ATT&CK Use Cases Reales Angriffsverhalten mit ATT&CK identifizieren ATT&CK Navigator ATT&CK Use Cases Threat Intelligence Erkennungsmechanismen und Analysen Angriffssimulation und Red Teaming Assessments und Engineering MITRE SHIELD Log Monitoring und Sensoren Linux Logs Windows Events Sysmon​ Elastic Stack Splunk AlienVault OSSIM IDS Deployment mit OSSEC ​ Analytics Cyber Analytics Framework EQL Sigma BOTS BRAWL Atomic Red Team Detection Lab CASCADE CALDERA CARET SOAR Security Orchestration, Automation, and Response (SOAR) Defender Lab, Hunting, Ticketing und Beispiele
  • Termine und Preise für das Präsenz-Seminar
    Termine Inhouse-Trainings und englische Kurse auf Anfrage Kursgebühr Bei Schulung in unserem Tagungshotel Kardinal-Schulte-Haus in Bensberg bei Köln: Präsenz: 3.690 EUR zzgl. MwSt. Online: 3.190 EUR zzgl. MwSt. Optional zubuchbar: Übernachtung/Frühstück (So-Fr.) 500 EUR zzgl. MwSt. Anreise und Einführungsveranstaltung jeweils am Vorabend Die Kursgebühr beinhaltet praxisnahes Training reale Angriffsszenarien Unterrichtsmaterialien​
  • Termine und Preise
    Termine Präsenz-Seminar (Online-Teilnahme möglich) auf Anfrage Inhouse-Trainings und englische Kurse auf Anfrage Kursgebühr Bei Schulung in unserem Tagungshotel Kardinal-Schulte-Haus in Bensberg bei Köln. Präsenz: 3.690 EUR zzgl. MwSt. Online: 3.190 EUR zzgl. MwSt. Optional zubuchbar: Übernachtung/Frühstück (So-Fr.) 500 EUR zzgl. MwSt. Anreise und Einführungsveranstaltung jeweils am Vorabend Die Kursgebühr beinhaltet praxisnahes Training reale Angriffsszenarien Unterrichtsmaterialien​
  • Weitere Hacking Techniken
    Arbitrary File Write Broken Access Controls Broken Anti Automation Broken Authentication Broken Session Management Brute-forcing Logins Bypassing Filters CAPTCHA Bypass Code Analysis Content Security Policy (CSP) Bypass Cross-Site Request Forgery (CSRF) Cross-Site Scripting (XSS) Cryptography Denial of Service (DoS) Attacks Directory Traversal Edge Side Includes (ESI) Entropy File Uploads HTTP Verb Tampering Improper Input Validation Insecure Deserialization Insecure Direct Object References (IDOR) Local File Inclusion (LFI) Log File Poisoning NoSQL Data Exfiltration Open Redirect Open Source Intelligence (OSINT) OS Command Injection PHP Object Injection Remote Code Execution (RCE) Remote File Inclusion (RFI) Reverse Engineering Security Misconfiguration Sensitive Data Exposure Server-Side Includes (SSI) Server-Side Request Forgery (SSRF) Server-Side Template Injection (SSTI) Session Hijacking Spoofing SQL Injection Unvalidated Redirects Vulnerable Components Weak Cryptography XML External Entity (XXE)
  • OWASP API Top 10
    Broken Object Level Authorization Broken User Authentication Excessive Data Exposure Lack of Resources & Rate Limiting Broken Function Level Authorization Mass Assignment Security Misconfiguration Injection Improper Assets Management Insufficient Logging & Monitoring
  • OWASP Top 10
    Injection Broken Authentication Sensitive Data Exposure XML External Entities (XXE) Broken Access Control Security Misconfiguration Cross-Site Scripting (XSS) Insecure Deserialization Using Components with Known Vulnerabilities Insufficient Logging & Monitoring
  • Vorgehensmodelle und Tools
    OWASP Cheat Sheet Series OWASP Offensive Web Testing Framework (OWTF) OWASP Web Security Testing Guide
  • Hacking Techniken
    OSINT Domains, Subdomains, Certificates Archives Cloud Resources Software, People, Business Partners Reconnaissance Passive Information Gathering Target Scanning Port Scanning Vulnerability Scanning Remote Enumeration Weaponization Remote Shells Payloads Web Shells Compiling Exploits Network Services DNS, FTP, HTTP(S), IMAP, IPMI, LDAP, MSSQL, MySQL, NFS, Oracle, POP3, PostgreSQL, RDP, RMI, PRC, Rsync, Samba, SMB, SMTP, SNMP, SSH, Telnet, TFTP, VNC, WebDAV, WinRM, WMI ​​ Delivery File Transfer, SMB, LOLbins Web Application Attacks (XSS, LFI, SQLi, XXE) Phishing and Client-side Attacks (Microsoft Office, PDF, Browser) ​​ Exploitation Metasploit Empire Popular Exploits ​ Installation Backdoor User SSH, RDP, Telnet LOLBAS, GTFObins Command & Control Command & Control (C2) Infrastructure and Frameworks PowerSploit Remote Code Execution Pass-the-Hash Actions on Objectives Enumeration (Linux, Windows) Password Cracking Privilege Escalation Lateral Movement Post Exploitation Data Exfiltration
  • Termine und Preise
    Termine 10.02. - 14.02.2025 Präsenz-Seminar (Online-Teilnahme möglich) auf Anfrage Inhouse-Trainings und englische Kurse auf Anfrage Kursgebühr Bei Schulung in unserem Tagungshotel Kardinal-Schulte-Haus in Bensberg bei Köln. Präsenz: 3.690 EUR zzgl. MwSt. Online: 3.190 EUR zzgl. MwSt. Optional zubuchbar: Übernachtung/Frühstück (So-Fr.) 500 EUR zzgl. MwSt. Anreise und Einführungsveranstaltung jeweils am Vorabend Die Kursgebühr beinhaltet praxisnahes Training reale Angriffsszenarien Unterrichtsmaterialien​
  • Voraussetzungen
    Grundkenntnisse in Linux und Windows, Netzwerkprotokollen und Programmiersprachen Laptop mit VirtualBox oder VMWare, aktuelles Kali Linux Image (virtuelle Maschine), 100 GB Speicherplatz für weitere Images
  • Termine und Preise
    Termine Präsenz-Seminar (Online-Teilnahme möglich) auf Anfrage Inhouse-Trainings und englische Kurse auf Anfrage Kursgebühr Bei Schulung in unserem Tagungshotel Kardinal-Schulte-Haus in Bensberg bei Köln. Präsenz: 3.690 EUR zzgl. MwSt. Online: 3.190 EUR zzgl. MwSt. Optional zubuchbar: Übernachtung/Frühstück (So-Fr.) 500 EUR zzgl. MwSt. Anreise und Einführungsveranstaltung jeweils am Vorabend Die Kursgebühr beinhaltet praxisnahes Training reale Angriffsszenarien Unterrichtsmaterialien​
  • Voraussetzungen
    solides Pentest-Know-how und Hands-On-Erfahrung Laptop mit VirtualBox oder VMWare, aktuelles Kali Linux Image (virtuelle Maschine), 100 GB Speicherplatz für weitere Images
  • Hacking Techniken
    Buffer Overflows Bypassing DEP, ASLR, SafeSEH AV Evasion Bypassing Deep Packet Inspection (DPI) Social Engineering Active Directory (Enumeration, Pass the Hash, Kerberoasting) Frameworks (PowerSploit, PowerEmpire, BEeF) Covert Channels Pivoting
  • Inhalte
    Fuzzing Debugging (Windows und Linux) Stack-based Buffer Overflow SEH-based Buffer Overflow Heap Overflows Bypassing DEP, ASLR, SafeSEH ROP Chains Shellcodes Restricted Shellcodes Egghunter Omelette Hunter Arbitrary Overwrites Use After Free Memory Address Leakage Assembler Reverse Engineering
  • Voraussetzungen
    solides Pentest-Know-how Hands-On-Erfahrung im Umgang mit Debuggern Laptop mit VirtualBox oder VMWare, aktuelles Kali Linux Image (virtuelle Maschine), 100 GB Speicherplatz für weitere Images
  • Termine und Preise
    Termine Präsenz-Seminar (Online-Teilnahme möglich) auf Anfrage Inhouse-Trainings und englische Kurse auf Anfrage Kursgebühr Bei Schulung in unserem Tagungshotel Kardinal-Schulte-Haus in Bensberg bei Köln. Präsenz: 3.690 EUR zzgl. MwSt. Online: 3.190 EUR zzgl. MwSt. Optional zubuchbar: Übernachtung/Frühstück (So-Fr.) 500 EUR zzgl. MwSt. Anreise und Einführungsveranstaltung jeweils am Vorabend Die Kursgebühr beinhaltet praxisnahes Training reale Angriffsszenarien Unterrichtsmaterialien​
  • Termine und Preise
    Termine Präsenz-Seminar (Online-Teilnahme möglich) 10.02. -14.02.2025 und auf Anfrage Kursgebühr Bei Schulung in unserem Tagungshotel Kardinal-Schulte-Haus in Bensberg bei Köln. Präsenz: 3.690 EUR zzgl. MwSt. Online: 3.190 EUR zzgl. MwSt. Optional zubuchbar: Übernachtung/Frühstück (So-Fr.) 500 EUR zzgl. MwSt. Anreise und Einführungsveranstaltung jeweils am Vorabend Die Kursgebühr beinhaltet praxisnahes Training reale Angriffsszenarien Unterrichtsmaterialien​
  • Zielgruppe für unsere Pentest-Trainings
    Jeder, der in der IT und/oder Sicherheit arbeitet und Hacking verstehen und erlernen möchte Praxis sucht seiner eigenen Organisation auf die Zähne fühlen möchte sich auf eine Zertifizierung vorbereiten möchte Pentests beauftragen, durchführen, überwachen, bewerten soll
  • Das bieten wir Ihnen
    Unsere Leistungen Wir bieten Ihnen ein intensives Sicherheitstraining mit hoher Teilnehmerzufriedenheit! Der Kurs hat einen hohen Praxis- und Alltagsbezug und besteht überwiegend aus praktischen Übungen. Unsere Kursteilnehmer erlernen die grundlegenden Hacking-Techniken und erhalten einen umfassenden Überblick über Angriffstechniken und deren Funktionsweisen. ​ Keine Folien! Hands on! ​ Motivation Bedarf nach Praxis und Anwendung hohes Selbstbewusstsein bei der Identifikation und Behebung von Sicherheitslücken ​ Lernmodell Kursunterlagen und Arbeitsmaterialien inkl. Übungen Individualbetreuung durch Ihren Trainer gehobene Unterkunft inkl. Frühstück, Mittag- und Abendessen, Snacks und Getränke angenehme und störungsfreie Lernumgebung ​ Schulungsunterlagen Red Team Field Manual (RTFM)
  • Voraussetzungen
    Sie brauchen Neugier Faszination für Schwachstellen und Exploits Verlangen, Dinge selbst auszuprobieren und Ursachen auf den Grund zu gehen Spaß an Kommandozeilen und Details Laptop mit VirtualBox oder VMWare, Kali Linux (virtuelle Maschine) und mind. 100 GB Speicherplatz für weitere Images Grundkenntnisse in Linux und Windows, Netzwerkprotokollen und Programmiersprachen Kleiderordnung Casual ​ ​Kursablauf 5 Tage Hacking unterschiedlichster Betriebssysteme, Anwendungen und Netzwerkprotokolle Teilnahmezertifikat „Red Teaming“
  • Termine und Preise für das Präsenz-Seminar
    Termine Anreise am Vorabend, Übernachtung inklusive. 18.02. - 20.02.2025 09.09. - 11.09.2025 03.-05.02.2026 08.-10.09.2026 Weitere Termine, Inhouse-Trainings und englische Kurse auf Anfrage. Preise Präsenz: 2.790 EUR zzgl. MwSt. Online: 2.490 EUR zzgl. MwSt. ​ Optional zubuchbar: Exam Voucher: 800 EUR zzgl. MwSt QA&E DB: 400 EUR zzgl. MwSt. Übernachtung/Frühstück: 300 EUR zzgl. MwSt ​ Die Kursgebühr beinhaltet ​Schulungsunterlagen und Unterrichtsmaterialien Coaching vor/nach dem Kurs Parkgebühren
  • Termine und Preise für das Online-Seminar
    Termine Online-Seminar über Videokonferenz 18.02. - 20.02.2025 09.09. - 11.09.2025 03.-05.02.2026 08.-10.09.2026 Preise Online Seminar: 2.490 EUR zzgl. MwSt. ​ Weitere Termine, Inhouse-Trainings und englische Kurse auf Anfrage. ​ Optional zubuchbar Exam Voucher 800 EUR zzgl. MwSt. QA&E DB: 400 EUR zzgl. MwSt. ​ Die Kursgebühr beinhaltet ​Schulungsunterlagen und Unterrichtsmaterialien Coaching vor/nach dem Kurs Alle Präsenzveranstaltungen werden auch hybrid angeboten, d.h. eine Online-Teilnahme zu den Präsenzterminen ist problemlos möglich.
  • Das bieten wir Ihnen
    Leistungsgarantie Wir bieten Ihnen ein erfolgreiches Intensivtraining mit hoher Teilnehmerzufriedenheit und Erfolgsquote! Sollten Sie die Prüfung wider Erwarten nicht bestehen, bieten wir Ihnen an, unseren Kurs innerhalb eines Jahres zu wiederholen. Sie zahlen lediglich für Unterkunft und Verpflegung. Hohe Qualifikation international anerkannte Zertifizierung auf dem Gebiet der Informationssicherheit, die zunehmend auch in Deutschland, Österreich und der Schweiz nachgefragt und eingefordert wird objektive Zertifizierung Ihres Wissens hohe Anerkennung und Karriere-Chancen Lesen Sie, was die Industrie über den CISM sagt eine der 8 Valuable Security Certifications for 2017 – Dark Reading These Certifications Pave The Way For A Higher Salary – Global Knowledge 2022 Annual Salary Survey - Certification Magazine #2 der 15 Top-Paying IT-Certifications for 2022 – CRN ​ Lt. IT Skills and Certifications Pay Index (ITSCPI) ist der CISM eines der meist begehrtesten IT-Zertifikate. Zertifikatsinhaber gehören zu den best honorierten Mitarbeitern im Unternehmen. - Foote Partners Lt. IT Skills and Salary Report 2021 rangiert der CISM unter den höchst-dotierten IT-Zertifizierungen. - Global Knowledge Lt. Salary Survey gehören CISM-Zertifikatsinhaber zu den best bezahlten Mitarbeitern. - Certification Magazine Im SC Magazine steht der CISM Jahr für Jahr in der Finalrunde des "Best Professional Certification Program". ​ Kurs und Prüfung sind als Personenzertifizierung nach ISO/IEC 17024 ANSI-akkreditiert. ​ Lernmodell Betreuung vor, während und nach der Kursdurchführung zur optimalen Prüfungsvorbereitung Offizielles ISACA CISM Review Manual (ebook) Exam Prep App mit Übungsfragen Individualbetreuung durch Ihren Trainer hoher Prüfungsbezug durch intensive Test- und Übungsphasen ​ Deutschsprachiger Kurs Der CISM ist ein internationales Security Zertifikat. Dementsprechend werden auch in Deutschland, Österreich und Schweiz viele Kurse auf Englisch gehalten. Mit dem Nachteil, dass Diskussionen oft nicht entstehen, Nachfragen nicht zur Sprache kommen und der Erfahrungsaustausch untergeht. Wir unterrichten in deutscher Sprache und setzen praxiserfahrene Trainer ein, die Diskussionen, Austausch und Nachfragen fördern und so eine besonders intensive und nachhaltige Wissensvermittlung erreichen. ​ Coaching statt Bootcamp Ab dem Tag Ihrer verbindlichen Kursbuchung unterstützen wir Sie bei der Vorbereitung auf das Examen! Lange, bevor der eigentliche Kurs beginnt, und auch nach dem Kurs bis zum Tag Ihres Examens. ​ Wenn Sie vor dem Kurs keine Zeit zur Vorbereitung haben, können Sie auch unvorbereitet in den Kurs gehen und unser Coaching zur Prüfungsvorbereitung nach dem Kurs, bis zu Ihrem Prüfungstermin in Anspruch nehmen. Vertrauen Sie uns! Wir begleiten Sie bis zu Ihrer erfolgreichen Zertifizierung! ​ Schulungsunterlagen Official ISACA CISM Review Manual (ebook) Exam Prep App mit Übungsfragen deutsche Begleitmaterialien Für eine optimale Prüfungsvorbereitung empfehlen wir, die Questions, Answers & Explanation Database (QA&E DB) zusätzlich zu buchen.
  • CISM Job Practice Areas
    Information Security Governance Management-Rollen und Verantwortlichkeiten Strategien Standards und Frameworks Richtlinien Sicherheitsmodelle Sicherheitsmaßnahmen Metriken ​ Information Risk Management and Compliance Risiko-Management Standards und Frameworks Klassifikation von Vermögenswerten Compliance, Recht und Regulierung ​ Information Security Program Development and Management Programm-Management Vorgehensmodelle Standards und Frameworks Kontrollmechanismen Metriken und Monitoring ​ Information Security Incident Management Sicherheitsvorfälle und Incident Response Rollen und Verantwortlichkeiten Business Continuity Disaster Recovery
  • Der Kurs
    Zielgruppe Manager der Informationssicherheit Sicherheitsbeauftragte (CISO, ISO) Security Program Manager Mitarbeiter in der Governance Risk Manager Incident Response Manager Sicherheitsberater ​ die ihr Wissen vertiefen und zertifizieren wollen. ​ ​Kursablauf 3 Tage Intensivkurs über die 4 Job Practice Areas der CISM-Zertifizierung mit jeweils 8 Unterrichtsstunden Prüfungsvorbereitung und individuelle Beratung Voraussetzung für den Kurs mehrjährige Berufserfahrung in der IT und/oder Informationssicherheit Voraussetzungen für eine erfolgreiche Zertifizierung 5 Jahre Berufserfahrung in der Informationssicherheit in mind. 3 CISM Job Practice Areas ​ Für bestehende Qualifikationen (wie bspw. Universitätsabschlüsse und andere Zertifizierungen) können bis zu zwei Jahre angerechnet werden. Fehlende Berufserfahrung kann auch nach bestandener Prüfung erworben werden, ohne das Examen erneut absolvieren zu müssen. ​ Examen Falls Sie die Prüfungsgebühr direkt bei uns buchen, übernehmen wir gerne im Laufe der Kurswoche den Bezahlvorgang für Sie. Die Entrichtung der Prüfungsgebühr ist Voraussetzung für die Anmeldung zur Prüfung. Andernfalls können Sie die Prüfungsgebühr auch gerne selbst über Ihre Firma entrichten. Das Examen können Sie in den folgenden PSI-Prüfungszentren ablegen: Berlin, Darmstadt, Frankfurt am Main, Hamburg, Hannover, Köln, Leipzig, Leverkusen, München, Neckarsulm, Nürnberg, Stuttgart. Den gewünschten Prüfungstermin wählen Sie bei der Auswahl des Prüfungszentrums aus. Wir empfehlen Ihnen jedoch, die Prüfung bequem von zu Hause aus abzulegen. Wählen Sie bei der Prüfungsbuchung die Option "Live Remote Proctoring" aus und beachten Sie die Zulassungsvoraussetzungen der ISACA auf www.isaca.org (Webcam, Screen Sharing, kein Internet-Zugriff). ​ computerbasierte Prüfung (Demo) 150 Fragen in 4 Stunden Score: mind. 450 von 800 Punkten Prüfungssprache: englisch Prüfungsgebühr: 800 EUR zzgl. MwSt Schwierigkeitsgrad: mittel ​​ Bitte beachten Sie, dass die Prüfungsgebühr nicht in der Kursgebühr enthalten ist. Bitte planen Sie für die Vorbereitung auf das Examen ca. 2 Monate ein. Egal, ob Sie die Vorbereitung und das Coaching vor oder nach den Kurs legen.
  • Termine und Preise für das Präsenz/Online Seminar
    Termine: 04.03.-08.03.2024 und auf Anfrage Kursgebühr Präsenz 3 Tage: 2.590 EUR zzgl. MwSt. 4 Tage: 3.290 EUR zzgl. MwSt. 5 Tage: 3.980 EUR zzgl. MwSt. Kursgebühr Online 3 Tage: 2.590 EUR zzgl. MwSt. 4 Tage: 3.290 EUR zzgl. MwSt. 5 Tage: 3.980 EUR zzgl. MwSt. Optional: ÜF 3 Tage: 300 EUR zzgl. MwSt. 4 Tage: 400 EUR zzgl. MwSt. 5 Tage: 500 EUR zzgl. MwSt.
  • Inhalte
    Als zwei der größten Security-Organisationen der Welt betreiben ISC2 und ISACA die als Gold-Standard in der Security gehandelten Zertifikate CISSP, CCSP, CISM und CISA. Die dort vermittelten Inhalte orientieren sich an international anerkannten Standards und Frameworks und sprechen dieselbe Sprache. Wir bieten eine kompakte Veranstaltung an, die sich als Prüfungsvorbereitung auf diese Zertifikate anbietet, mit den folgenden Schwerpunkten: Tag 1: - Governance - Risk Management - Compliance Tag 2: - Information Security Management Systeme - Standards und Frameworks - Richtlinien und Kontrollen - Security-Programme Tag 3: - Business Continuity - Disaster Recovery - Incident Management - Forensics Tag 4: - Auditing - Netzwerke (Teil 1) - Kryptographie (Teil 1) - Software-Entwicklung - Cloud Computing - Operations Tag 5: - Sicherheitsmodelle - Netzwerke (Teil 2) - Kryptographie (Teil 2) - Identity & Access management - Cloud Technology Für die Vorbereitung auf das CISM Examen eignen sich die Tage 1-3. CISA Kandidaten bleiben bis zum 4. Tag. CISSP und CCSP Kandidaten planen 5 Tage zur Vorbereitung ein.
  • Der Kurs
    Zielgruppe: jeder, eine eine Zertifizierung in der Security anstrebt (bspw. CISM, CISA, CCSP, CISSP) Kursablauf: Vorabend: Anreise, inkludierte Übernachtung wahlweise 3-tägige, 4-tägige, oder 5-tägige Teilnahme an der Prüfungsvorbereitung Voraussetzung für den Kurs: Kurs- und Übungsmaterial für das angestrebte Zertifikat (Buch, Prüfungsdatenbank, Lern-App) Kursmaterial: Kursbuch inkl. Lernzusammenfassung (dt.)
  • Das bieten wir Ihnen
    Leistungsgarantie Wir bieten Ihnen ein erfolgreiches Intensivtraining mit hoher Teilnehmerzufriedenheit und Erfolgsquote! Sollten Sie die Prüfung wider Erwarten nicht bestehen, bieten wir Ihnen an, unseren Kurs innerhalb eines Jahres zu wiederholen. Sie zahlen lediglich für Unterkunft und Verpflegung. Hohe Qualifikation international anerkannte Zertifizierung auf dem Gebiet der Informationssicherheit, die zunehmend auch in Deutschland, Österreich und der Schweiz nachgefragt und eingefordert wird objektive Zertifizierung Ihres Wissens hohe Anerkennung und Karriere-Chancen Lesen Sie, was die Industrie über den CISA sagt: ​ These Certifications Pave The Way For A Higher Way – Global Knowledge #5 der Top 15 Moneymaking Certifications for 2022 – CRN Annual Salary Survey 2023 — Certification Magazine Lt. IT Skills and Certifications Pay Index (ITSCPI) ist der CISA eines der höchst-dotierten IT-Zertifikate. - Foote Partners Im SC Magazine wurde der CISA als Gewinner des "Best Professional Certification Program" ausgezeichnet. ​ Lernmodell Betreuung vor, während und nach der Kursdurchführung zur optimalen Prüfungsvorbereitung offizielle Kursunterlagen und Arbeitsmaterialien Individualbetreuung durch Ihren Trainer hoher Prüfungsbezug durch intensive Test- und Übungsphasen ​ Deutschsprachiger Kurs Der CISA ist ein internationales Security Zertifikat. Dementsprechend werden auch in Deutschland, Österreich und Schweiz viele Kurse noch auf Englisch gehalten. Mit dem Nachteil, dass Diskussionen oft nicht entstehen, Nachfragen nicht zur Sprache kommen und der Erfahrungsaustausch untergeht. Wir unterrichten in deutscher Sprache und setzen praxiserfahrene Trainer ein, die Diskussionen, Austausch und Nachfragen fördern und so eine besonders intensive und nachhaltige Wissensvermittlung erreichen. ​ Coaching statt Bootcamp Ab dem Tag Ihrer verbindlichen Kursbuchung unterstützen wir Sie bei der Vorbereitung auf das Examen! Lange, bevor der eigentliche Kurs beginnt, und auch nach dem Kurs bis hin zum Tag Ihres Examens. Wenn Sie vor dem Kurs keine Zeit für die Vorbereitung haben, können Sie auch unvorbereitet in den Kurs gehen und unser Coaching zur Prüfungsvorbereitung nach der Kurswoche, bis zum Termin Ihrer Prüfung in Anspruch nehmen. Vertrauen Sie uns! Wir begleiten Sie bis zu Ihrer erfolgreichen Zertifizierung! ​ Schulungsunterlagen Official ISACA CISM Review Manual (ebook) Exam Prep App mit Übungsfragen deutsche Begleitmaterialien Für eine optimale Prüfungsvorbereitung empfehlen wir, die Questions, Answers & Explanation Database (QA&E DB) zusätzlich zu buchen.
  • CISA Certification Job Practice Process of Auditing Information Systems
    The Process of Auditing Information Systems Auditing Vorgehensmodelle Standards und Frameworks Kontrollmechanismen Control Self-Assessment ​ Governance and Management of IT Governance Richtlinien, Standards und Prozeduren Strategien Reifegrad- und Optimierungsmodelle Risiko Management Rollen und Verantwortlichkeiten Business Continuity Information Systems Acquisition, Development and Implementation Programm-Management System Development Life Cycle Modelle und Anwendungen Cloud Computing Software-Entwicklung Erwerb von Software und Hardware Kontrollmechanismen Audit-Techniken ​ Information Systems Operations, Maintenance and Service Management IT Service Management IT Asset Management Betrieb und Wartung Hardware und Software Netzwerk-Technologien Disaster Recovery ​ Protection of Information Assets Information Security Management Schutz von Vermögenswerten Identitäts- und Zugriffskontrollen Netzwerkinfrastrukturen Kryptographie Physische Sicherheit Audit-Techniken
  • Der Kurs
    Zielgruppe Auditoren / Gutachter Wirtschaftsprüfer Sicherheitstester Sicherheitsberater Sicherheitsbeauftragte Security Program Manager die ihr Wissen vertiefen und zertifizieren wollen. ​Kursablauf 4-tägiger Intensivkurs über die 5 Job Practice Areas mit jeweils 8 Unterrichtsstunden Prüfungsvorbereitung und individuelle Beratung Voraussetzung für den Kurs mehrjährige Berufserfahrung in der IT und/oder Informationssicherheit Voraussetzungen für eine erfolgreiche Zertifizierung 5 Jahre Berufserfahrung in der Informationssicherheit in mind. 3 der CISA Job Practice Areas ​ Für bestehende Qualifikationen (wie bspw. Universitätsabschlüsse und andere Zertifizierungen) können bis zu drei Jahre angerechnet werden. Fehlende Berufserfahrung kann auch nach bestandener Prüfung erworben werden, ohne das Examen erneut durchführen zu müssen. ​ Examen Falls Sie die Prüfungsgebühr direkt bei uns buchen, übernehmen wir gerne im Laufe der Kurswoche den Bezahlvorgang für Sie. Die Entrichtung der Prüfungsgebühr ist Voraussetzung für die Anmeldung zur Prüfung. Andernfalls können Sie die Prüfungsgebühr auch gerne selbst über Ihre Firma entrichten. Das Examen können Sie in den folgenden PSI-Prüfungszentren ablegen: Berlin, Darmstadt, Frankfurt am Main, Hamburg, Hannover, Köln, Leipzig, Leverkusen, München, Neckarsulm, Nürnberg, Stuttgart. Den gewünschten Prüfungstermin wählen Sie bei der Auswahl des Prüfungszentrums aus. Wir empfehlen Ihnen jedoch, die Prüfung bequem von zu Hause aus abzulegen. Wählen Sie bei der Prüfungsbuchung die Option "Live Remote Proctoring" aus beachten Sie die Zulassungsvoraussetzungen der ISACA auf www.isaca.org (Webcam, Screen Sharing, kein Internet-Zugriff). ​ computerbasierte Prüfung (Demo) 150 Fragen in 4 Stunden Score: mind. 450 von 800 Punkten Prüfungssprache: deutsch oder englisch Prüfungsgebühr: 800 EUR zzgl. MwSt Schwierigkeitsgrad: mittel bis schwer ​​ Bitte beachten Sie, dass die Prüfungsgebühr nicht in der Kursgebühr enthalten ist. Bitte planen Sie für die Vorbereitung auf das Examen ca. 2 Monate ein. Egal, ob Sie die Vorbereitung und das Coaching vor oder nach den Kurs legen.
  • Termine und Preise für das Präsenz-Seminar
    Termine Anreise bei zugebuchter Übernachtung jeweils am Vorabend. 01.04. - 04.04.2025 28.10. - 31.10.2025 19.-22.05.2026 06.-09.10.2026 ​ Weitere Termine, Inhouse-Trainings und englische Kurse auf Anfrage. Kursgebühr Präsenz: 3.490 EUR zzgl. MwSt. Online: 3.090 EUR zzgl. MwSt.​ Optional zubuchbar Exam Voucher: 800 EUR zzgl. MwSt. QA&E DB: 400 EUR zzgl. MwSt. Übernachtung/Frühstück: 400 EUR zzgl. MwSt. ​ Die Kursgebühr beinhaltet ​Schulungsunterlagen und Unterrichtsmaterialien Coaching vor/nach dem Kurs Parkgebühren
  • Termine und Preise für das Online-Seminar
    Termine Online-Seminar über Videokonferenz 01.04. - 04.04.2025 28.10. - 31.10.2025 19.-22.05.2026 06.-09.10.2026 Preise Online Seminar: 3.090 EUR zzgl. MwSt. ​ Weitere Termine, Inhouse-Trainings und englische Kurse auf Anfrage. ​ Optional zubuchbar Exam Voucher 800 EUR zzgl. MwSt. QA&E DB: 400 EUR zzgl. MwSt. ​ Die Kursgebühr beinhaltet ​Schulungsunterlagen und Unterrichtsmaterialien Coaching vor/nach dem Kurs Alle Präsenzveranstaltungen werden auch hybrid angeboten, d.h. eine Online-Teilnahme zu den Präsenzterminen ist problemlos möglich.
  • CCSP Common Body of Knowledge (CBK)
    Cloud Concepts, Architecture and Design Cloud Computing Concepts Cloud Reference Architecture Security Concepts Relevant to Cloud Computing Design Principles of Secure Cloud Computing Evaluation of Cloud Service Providers ​ Cloud Data Security ​ Cloud Data Concepts Cloud Data Storage Architecture Data Security Technologies and Strategies Data Discovery Data Classification Information Rights Management Data Retention, Deletion, Archiving Policies Auditability, Traceability, Accountability of Data Events ​ Cloud Platform and Infrastructure Security ​ Cloud Infrastructure Components Secure Data Center Risks associated with Cloud Infrastructure Security Controls Disaster Recovery (DR) and Business Continuity (BC) ​ Cloud Application Security ​ Training and Awareness for Application Security Secure Software Development Lifecycle (SDLC) Cloud Software Assurance and Verification Verified Secure Software Specifics of Cloud Application Architecture Identity and Access Management (IAM) Solution ​ Cloud Security Operations ​ Physical and Logical Infrastructure for Cloud Environment Operational Controls and Standards Digital Forensics Communication with Relevant Parties ​ ​Legal, Risk and Compliance ​ Legal Requirements and unique Risks within the Cloud Environment Privacy Issues, Juristicional Variance Audit Process, Methodologies, and required Adaptations for a Cloud Environment Implications of Cloud to Enterprise Risk Management Outsourcing and Cloud Contract Design
  • Was wir Ihnen bieten
    Leistungsgarantie ​ Wir bieten Ihnen ein erfolgreiches Intensivtraining mit hoher Teilnehmerzufriedenheit und Erfolgsquote! Sollten Sie die Prüfung wider Erwarten nicht bestehen, bieten wir Ihnen an, unseren Kurs innerhalb eines Jahres zu wiederholen. Sie zahlen dann lediglich für Unterkunft und Verpflegung. Hohe Qualifikation ​ International anerkannte Zertifizierung auf dem Gebiet der Informationssicherheit, die zunehmend auch in Deutschland, Österreich und der Schweiz nachgefragt und eingefordert wird. Objektive Zertifizierung Ihres Wissens, hohe Anerkennung und Karriere-Chancen. Differenzierung Ihres Experten-Wissens, führendes Cloud-Know-how, Hersteller-neutrale, sofort umsetzbare Kenntnisse. ​ Lesen Sie, was die Industrie über den CCSP sagt ​ Top 5 Vendor-Neutral Cloud Security Certifications of 2022 - Tripwire eine der 8 Valuable Security Certifications for 2017 – Dark Reading ​​ Kurs und Prüfung sind als Personenzertifizierung nach ISO/IEC 17024 ANSI-akkreditiert. ​ Lernmodell ​ Betreuung vor und während des Kurses zur optimalen Prüfungsvorbereitung offizielle Kursunterlagen und Arbeitsmaterialien Individualbetreuung durch Ihren Trainer hoher Prüfungsbezug durch intensive Test- und Übungsphasen gehobene Unterkunft inkl. Frühstück, Mittag- und Abendessen, Snacks und Getränke angenehme und störungsfreie Lernumgebung ​ Deutschsprachiger Kurs ​ Der CCSP ist ein internationales Security Zertifikat. Dementsprechend werden auch in Deutschland, Österreich und Schweiz die meisten Kurse auf Englisch gehalten. Mit dem Nachteil, dass Diskussionen oft nicht entstehen, Nachfragen nicht zur Sprache kommen und der Erfahrungsaustausch untergeht. Wir unterrichten in deutscher Sprache und setzen praxiserfahrene Trainer ein, die Diskussionen, Austausch und Nachfragen fördern und so eine besonders intensive und nachhaltige Wissensvermittlung erreichen. ​ Coaching statt Bootcamp ​ CCSP-Kurse werden bei anderen Anbietern oft in Kompaktform angeboten: Training täglich bis in die späten Abendstunden, Übungsbetrieb bis Mitternacht, und am Ende der Woche geht's dann direkt in die Prüfung!?! Nach langjähriger Schulungserfahrung sind wir der Meinung, dass dieser Bootcamp-Modus weder für ein nachhaltiges Lernen noch für eine hohe Erfolgswahrscheinlichkeit im Examen förderlich ist. Daher gehen wir mit Ihnen einen anderen Weg: Ab dem Tag Ihrer verbindlichen Kursbuchung unterstützen wir Sie bei der Vorbereitung auf das Examen! Lange, bevor der eigentliche Kurs beginnt, und auch nach dem Kurs bis zum Tag Ihres Examens. Wenn Sie vor dem Kurs keine Zeit für die Vorbereitung haben, können Sie auch einfach unvorbereitet in den Kurs kommen und unser Coaching danach in Anspruch nehmen. Vertrauen Sie uns! Wir begleiten Sie bis zu Ihrer erfolgreichen Zertifizierung! ​ Exam Voucher ​ Als offizieller ISC2 Training Provider dürfen wir Ihnen den Exam Voucher zum Preis von 600 EUR zzgl. MwSt. anbieten. ​ Offizielle Lehrmaterialien der ISC2 ​ Official ISC2 Student Kit Official ISC2 CCSP Practice Tests Official ISC2 Flashcards Probe-Examen ​ Informationsmaterial ​ Cloud Security Report 2023 Werden Sie ein CCSP und führen Sie Ihre Organisation in die Cloud Prove You’re on the Forefront of Cloud Security ISC2 Certification Prep Kit The Ultimate Guide to the CCSP Steps to Getting Certified Why become an Associate? ISC2 Overview ISC2 Certification Roadmap ​ Begründungsschreiben ​ Sie müssen Ihre(n) Vorgesetze(n) erst noch überzeugen? Justification Letter Template
  • Der Kurs
    Zielgruppe erfahrene IT'ler Cloud-Beauftragte Sicherheitsberater Information Security Manager Risk Manager Sicherheitsbeauftragte Gutachter / Auditoren Enterprise-, System- und Security-Architekten Security- und IT-Analysten Security- und IT-Designer Security- und IT-Tester Security- und System-Ingenieure Netzwerk-Architekten Security-, System- und Netzwerk-Administratoren ​ die ihr Wissen vertiefen und zertifizieren wollen. ​ ​Kursablauf Vorabend: Anreise mit inkludierter Übernachtung 4-tägiger Intensivkurs über alle sechs Domänen des CCSP CBK mit jeweils acht Unterrichtsstunden Prüfungsvorbereitung und individuelle Beratung Voraussetzung für den Kurs mehrjährige Berufserfahrung in der IT und/oder Informationssicherheit ​ Voraussetzungen für eine erfolgreiche Zertifizierung 5 Jahre Berufserfahrung in der IT, davon mind. drei Jahre in der Informationssicherheit und ein Jahr in einer der sechs CCSP CBK-Domänen ​ Ein bestehendes CISSP-Zertifikat erfüllt alle Voraussetzungen für eine erfolgreiche CCSP-Zertifizierung. Ein CCSK-Zertifikat wird auf ein Jahr Berufserfahrung in einer der sechs CCSP CBK-Domänen angerechnet. Fehlende Berufserfahrung kann bis zu 5 Jahren nach bestandener Prüfung erworben werden, ohne das Examen erneut durchführen zu müssen. Falls Sie aktuell nicht über die erforderliche Berufserfahrung verfügen, steht Ihnen dennoch die Zertifizierung offen: Sie können den Kurs und die Prüfung ablegen und werden dann als „Associate of ISC2“ geführt, dürfen mit Ihrem Zertifikat am Markt werben und die fehlende Berufserfahrung innerhalb von 5 Jahren einholen. Ihr Zertifikat wird danach automatisch in ein vollwertiges CCSP-Zertifikat umgewandelt, ohne dass Sie die Prüfung erneut absolvieren müssen. ​ Examen Das Examen kann in den folgenden PearsonVUE Prüfungszentren abgelegt werden: Berlin, Düsseldorf, Hamburg, Frankfurt am Main, München. Falls Sie den Exam Voucher direkt bei uns buchen, unterstützen wir Sie gerne bei der Anmeldung zur Prüfung. Andernfalls möchten wir Sie bitten, Ihren Wunschtermin direkt mit PearsonVUE zu vereinbaren. ​ Prüfungssprache Englisch oder Deutsch computerbasierte Prüfung​ (Demo) 100-150 Fragen in 3 Stunden Score: mind. 700 von 1.000 Punkten Prüfungsgebühr: 600 EUR netto Schwierigkeitsgrad: hoch ​ Bitte beachten Sie, dass die PearsonVUE-Prüfungsgebühr in der Kursgebühr nicht inbegriffen ist. Sie können diese optional als Exam Voucher (600 EUR zzgl. MwSt) bei uns hinzubuchen. ​ Bitte planen Sie für die Vorbereitung auf das Examen ca. 2 Monate ein. Egal, ob Sie die Vorbereitung und das Coaching vor oder nach den Kurs legen.
  • Termine und Preise für das Präsenz-Seminar
    Anreise bei zugebuchter Übernachtung jeweils am Vorabend. 11.11. - 14.11.2025 sowie auf Anfrage ​ Preise Präsenz: 4.190 EUR zzgl. MwSt. Online: 3.790 EUR zzgl. MwSt. Optional zubuchbar Exam Voucher: 600 EUR zzgl. MwSt. Übernachtung/Frühstück: 400 EUR zzgl. MwSt. ​ Die Kursgebühr beinhaltet Schulungsunterlagen und Unterrichtsmaterialien Coaching vor/nach dem Kurs Parkgebühren
  • Termine und Preise für das Online-Seminar
    Termine Online-Seminar über Videokonferenz 11.11. - 14.11.2025 Inhouse-Trainings und englische Kurse auf Anfrage ​ Preise 3.790 EUR zzgl. MwSt. ​ Optional zubuchbar Exam Voucher 600 EUR zzgl. MwSt. ​ Die Kursgebühr beinhaltet Schulungsunterlagen und Unterrichtsmaterialien Coaching vor/nach dem Kurs Alle Präsenzveranstaltungen werden auch hybrid angeboten, d.h. eine Online-Teilnahme an den Präsenzterminen ist problemlos möglich.
  • Was wir Ihnen bieten
    Selbststudium ​ Für Ihre Prüfungsvorbereitung erhalten Sie einen Zugang zur Lernplattform der ISC2. Arbeiten Sie die Video-Inhalte in Ihrem eigenen Tempo durch, wann immer Sie Zeit haben, bequem von zu Hause aus, und gehen Sie die Prüfung an, sobald Sie dafür bereit sind! Lernmodell • offizielle Arbeitsmaterialien (englisch) Exam Voucher Als offizieller ISC2 Training Provider dürfen wir Ihnen den Exam Voucher zum Preis von 700 EUR zzgl. MwSt. anbieten. Schulungsunterlagen Sie erhalten einen 180-Tage-Zugang zur Lernplattform der ISC2: • 6 Stunden Multimedia (Videos, PowerPoints, Szenarien) • 27 angewandte Szenarien • 67 Lernaktivitäten • 5 Quizze mit Musterlösungen und Erläuterungen • Übungstest zur Vorbereitung auf das Examen • Online-Flashcards • Instructor E-Mail Support Leistungsgarantie Sollten Sie das Examen wider Erwarten nicht bestehen, können Sie innerhalb eines Jahres das Selbststudium kostenfrei wiederholen, erhalten eine Verlängerung des Zugriffs auf die Online-Plattform, und müssen nur die Gebühren für das Examen erneut entrichten.
  • Der Kurs
    Zielgruppe System- und Netzwerk-Architekten System- und Netzwerk-Designer Business-Analysten Sicherheitsbeauftragte Sicherheitsberater die ihr Wissen vertiefen und zertifizieren wollen. ​ ​Technische Voraussetzungen zeitgemäßer Arbeitsplatzrechner mit Lautsprechern, Mikrofon, Kamera Betriebssystem: Windows 10 aufwärts, Mac OS X 10.10 aufwärts Browser: Google Chrome, Microsoft Edge, Mozilla Firefox Adobe Reader Voraussetzungen für die Prüfung Abschluss aller Online-Lernaktivitäten Erfolgsquote von 70% bei der Beantwortung aller Quizze und Übungsfragen Voraussetzungen für eine erfolgreiche Zertifizierung CISSP Zertifizierung und mind. 2 Jahre Berufserfahrung in 2 oder mehr der CISSP-ISSAP-Domains, oder mind. 7 Jahre Berufserfahrung in 2 oder mehr der CISSP-ISSAP-Domains Bestehende Qualifikationen (wie bspw. Universitätsabschlüsse und andere Zertifizierungen) werden angerechnet (siehe Official ISC2 Approved List). Fehlende Berufserfahrung kann bis zu 5 Jahren nach bestandener Prüfung erworben werden, ohne das Examen erneut absolvieren zu müssen. Falls Sie aktuell nicht über die erforderliche Berufserfahrung verfügen, steht Ihnen dennoch die Zertifizierung offen: Sie können den Kurs und die Prüfung ablegen und werden dann als Associate of ISC2 geführt, dürfen mit Ihrem Zertifikat am Markt werben und die fehlende Berufserfahrunginnerhalb von 5 Jahren einholen. Ihr Zertifikat wird danach automatisch in ein vollwertiges Zertifikat umgewandelt, ohne dass Sie die Prüfung erneut ablegen müssen. Examen Das Examen kann in den folgenden PearsonVUE Prüfungszentren abgelegt werden: Berlin,Düsseldorf, Hamburg, Frankfurt am Main, München. Ihren Wunschtermin vereinbaren Sie direkt mit PearsonVUE. Prüfung computerbasierte Prüfung (englisch) 125 Fragen in bis zu 3 Stunden Score: mind. 700 von 1.000 Punkten Prüfungsgebühr: 600 EUR netto Schwierigkeitsgrad: schwer Bitte beachten Sie, dass die PearsonVUE-Prüfungsgebühr in der Kursgebühr nicht inbegriffen ist. Sie können die Prüfungsgebühr optional als Exam Voucher bei uns hinzubuchen. Bitte planen Sie für die Vorbereitung auf das Examen ca. 2 Monate ein.
  • Inhalte
    Systems Security Engineering Foundations Grundlagen des Systems Security Engineerings Sicherheitsbeauftragte, Richtlinien, Sicherheitskonzepte Sichere Systementwicklung Technische Umsetzung Kauf, Ausschreibung und Auswahl Vertrauensmodelle ​ Risk Management Grundsätze Risiko Management Umsetzung ​ Security Planning and Design Organisatorische und betriebliche Umgebung Grundsätze der Informationssicherheit Entwicklung von Sicherheitsanforderungen Sicherheitsarchitekturen ​ Systems Implementation, Verification and Validation Umsetzung von Sicherheitslösungen Verifizierung und Validierung ​ Secure Operations, Change Management and Disposal Sicherer Betrieb Monitoring und Incident Response Change Management Stilllegung ​
  • Preise für das Selbststudium
    Preis 1.999 EUR zzgl. MwSt. optional Exam Voucher 600 EUR zzgl. MwSt. Die Kursgebühr beinhaltet offizielle Online-Unterlagen der ISC2 optionale Prüfungsgebühr Präsenzkurse, Inhouse-Trainings und englische Kurse auf Anfrage
  • Inhalte
    Leadership and Business Management Kultur, Vision, Mission Ausrichtung der Informationssicherheit an den Geschäftszielen Informationssicherheits-Strategien Rahmenwerke für Sicherheitsrichtlinien Sicherheitsanforderungen in Verträgen und Vereinbarungen Security Awareness und Trainings Metriken Security Budgets Security Programme Produktentwicklung und Projektmanagement ​ Systems Lifecycle Management Integration der Informationssicherheit in den System Development Lifecycle (SDLC) Integration neuer Geschäftsfelder und neuer Technologien Vulnerability Management, Pentesting, Bedrohungsanalysen Change Management ​ Risk Management Entwicklung und Umsetzung von Risk Management Programmen Durchführung von Risk Assessments Threat Intelligence and Incident Management Threat Intelligence Programme Incident Response ​ Contingency Management ​Business Continuity Disaster Recovery Wiederherstellungs-Strategien Entwicklung, Validierung, Test und Ausführung von BCDR-Plänen BCDR-Prozesse ​ Law, Ethics, and Security Compliance Management Recht und Regulierung, Datenschutz, geistiges Eigentum Ethische Richtlinien Compliance Auditing Ausnahmeregelungen ​
  • Was wir bieten
    Selbststudium ​Für Ihre Prüfungsvorbereitung erhalten Sie einen Zugang zur Lernplattform der ISC2. Arbeiten Sie die Video-Inhalte in Ihrem eigenen Tempo durch, wann immer Sie Zeit haben, bequem von zu Hause aus, und gehen Sie die Prüfung an, sobald Sie dafür bereit sind! Lernmodell offizielle Arbeitsmaterialien (englisch) Exam Voucher Als offizieller ISC2 Training Provider dürfen wir Ihnen den Exam Voucher zum Preis von 700 EUR zzgl. MwSt. anbieten. Schulungsunterlagen Sie erhalten einen 180-Tage-Zugang zur Lernplattform der ISC2: • 40 Stunden Multimedia (Videos, PowerPoints, Szenarien) • Quizze mit Musterlösungen und Eräuterungen • Übungstest zur Vorbereitung auf das Examen • Online-Flashcards • Instructor E-Mail Support Leistungsgarantie Sollten Sie das Examen wider Erwarten nicht bestehen, können Sie innerhalb eines Jahres das Selbststudium kostenfrei wiederholen, erhalten eine Verlängerung des Zugriffs auf die Online-Plattform, und müssen nur die Gebühren für das Examen erneut entrichten.
  • Der Kurs
    Zielgruppe Chief Information Officer (CIO) Chief Information Security Officer (CISO) Chief Technology Officer (CTO) Sicherheitsbeauftragte Führungskräfte in der IT und in der Informationssicherheit Sicherheitsberater Programm Manager und Projektleiter Betriebsleiter Business Continuity Manager die ihr Wissen vertiefen und zertifizieren wollen. ​ ​Technische Voraussetzungen zeitgemäßer Arbeitsplatzrechner mit Lautsprechern, Mikrofon, Kamera Betriebssystem: Windows 10 aufwärts, Mac OS X 10.10 aufwärts Browser: Google Chrome, Microsoft Edge, Mozilla Firefox Adobe Reader ​ Voraussetzungen für die Prüfung Abschluss aller Online-Lernaktivitäten Erfolgsquote von 70% bei der Beantwortung aller Quizze und bungsfragen Voraussetzungen für eine erfolgreiche Zertifizierung CISSP Zertifizierung und mind. 2 Jahre Berufserfahrung in 2 oder mehr der CISSP-ISSMP-Domains, oder mind. 7 Jahre Berufserfahrung in 2 oder mehr der CISSP-ISSMP-Domains Bestehende Qualifikationen (wie bspw. Universitätsabschlüsse und andere Zertifizierungen) werden angerechnet (siehe Official ISC2 Approved List). Fehlende Berufserfahrung kann bis zu 5 Jahren nach bestandener Prüfung erworben werden, ohne das Examen erneut absolvieren zu müssen. Falls Sie aktuell nicht über die erforderliche Berufserfahrung verfügen, steht Ihnen dennoch die Zertifizierung offen: Sie können den Kurs und die Prüfung ablegen und werden dann als Associate of ISC2 geführt, dürfen mit Ihrem Zertifikat am Markt werben und die fehlende Berufserfahrunginnerhalb von 5 Jahren einholen. Ihr Zertifikat wird danach automatisch in ein vollwertiges Zertifikat umgewandelt, ohne dass Sie die Prüfung erneut ablegen müssen. Examen Das Examen kann in den folgenden PearsonVUE Prüfungszentren abgelegt werden: Berlin,Düsseldorf, Hamburg, Frankfurt am Main, München. Ihren Wunschtermin vereinbaren Sie direkt mit PearsonVUE. Prüfungssprache Englisch computerbasierte Prüfung 125 Fragen in bis zu 3 Stunden Score: mind. 700 von 1.000 Punkten Prüfungsgebühr: 600 EUR netto Schwierigkeitsgrad: schwer Bitte beachten Sie, dass die PearsonVUE-Prüfungsgebühr in der Kursgebühr nicht inbegriffen ist. Sie können die Prüfungsgebühr optional als Exam Voucher bei uns hinzubuchen. Bitte planen Sie für die Vorbereitung auf das Examen ca. 2 Monate ein.
  • Preis für das Selbststudium
    Preis 1.999 EUR zzgl. MwSt. optional Exam Voucher 600 EUR zzgl. MwSt. Die Kursgebühr beinhaltet offizielle Online-Unterlagen der ISC2 optionale Prüfungsgebühr Präsenzkurse, Inhouse-Trainings und englische Kurse auf Anfrage
  • Preis für das Selbststudium
    Preis 1.999 EUR zzgl. MwSt. optional Exam Voucher 600 EUR zzgl. MwSt. Die Kursgebühr beinhaltet offizielle Online-Unterlagen der ISC2 optionale Prüfungsgebühr Präsenzkurse, Inhouse-Trainings und englische Kurse auf Anfrage
  • Inhalte
    Systems Security Engineering Foundations Grundlagen des Systems Security Engineerings Sicherheitsbeauftragte, Richtlinien, Sicherheitskonzepte Sichere Systementwicklung Technische Umsetzung Kauf, Ausschreibung und Auswahl Vertrauensmodelle ​ Risk Management Grundsätze Risiko Management Umsetzung ​ Security Planning and Design Organisatorische und betriebliche Umgebung Grundsätze der Informationssicherheit Entwicklung von Sicherheitsanforderungen Sicherheitsarchitekturen ​ Systems Implementation, Verification and Validation Umsetzung von Sicherheitslösungen Verifizierung und Validierung ​ Secure Operations, Change Management and Disposal Sicherer Betrieb Monitoring und Incident Response Change Management Stilllegung ​
  • Der Kurs
    Zielgruppe Systemingenieure und -architekten Security-Analysten Sicherheitsbeauftragte Testbeauftragte Sicherheitsberater die ihr Wissen vertiefen und zertifizieren wollen. ​ ​Technische Voraussetzungen zeitgemäßer Arbeitsplatzrechner mit Lautsprechern, Mikrofon, Kamera Betriebssystem: Windows 10 aufwärts, Mac OS X 10.10 aufwärts Browser: Google Chrome, Microsoft Edge, Mozilla Firefox Adobe Reader Voraussetzungen für die Prüfung Abschluss aller Online-Lernaktivitäten Erfolgsquote von 70% bei der Beantwortung aller Quizze und Übungsfragen Voraussetzungen für eine erfolgreiche Zertifizierung CISSP Zertifizierung und mind. 2 Jahre Berufserfahrung in 2 oder mehr der CISSP-ISSEP-Domains, oder mind. 7 Jahre Berufserfahrung in 2 oder mehr der CISSP-ISSEP-Domains Bestehende Qualifikationen (wie bspw. Universitätsabschlüsse und andere Zertifizierungen) werden angerechnet (siehe Official ISC2 Approved List). Fehlende Berufserfahrung kann bis zu 5 Jahren nach bestandener Prüfung erworben werden, ohne das Examen erneut absolvieren zu müssen. Falls Sie aktuell nicht über die erforderliche Berufserfahrung verfügen, steht Ihnen dennoch die Zertifizierung offen: Sie können den Kurs und die Prüfung ablegen und werden dann als Associate of ISC2 geführt, dürfen mit Ihrem Zertifikat am Markt werben und die fehlende Berufserfahrunginnerhalb von 5 Jahren einholen. Ihr Zertifikat wird danach automatisch in ein vollwertiges Zertifikat umgewandelt, ohne dass Sie die Prüfung erneut ablegen müssen. Examen Das Examen kann in den folgenden PearsonVUE Prüfungszentren abgelegt werden: Berlin,Düsseldorf, Hamburg, Frankfurt am Main, München. Ihren Wunschtermin vereinbaren Sie direkt mit PearsonVUE. Prüfung computerbasierte Prüfung (englisch) 125 Fragen in bis zu 3 Stunden Score: mind. 700 von 1.000 Punkten Prüfungsgebühr: 600 EUR netto Schwierigkeitsgrad: schwer Bitte beachten Sie, dass die PearsonVUE-Prüfungsgebühr in der Kursgebühr nicht inbegriffen ist. Sie können die Prüfungsgebühr optional als Exam Voucher bei uns hinzubuchen. Bitte planen Sie für die Vorbereitung auf das Examen ca. 2 Monate ein.
  • Was wir Ihnen bieten
    Selbststudium ​Für Ihre Prüfungsvorbereitung erhalten Sie einen Zugang zur Lernplattform der ISC2. Arbeiten Sie die Video-Inhalte in Ihrem eigenen Tempo durch, wann immer Sie Zeit haben, bequem von zu Hause aus, und gehen Sie die Prüfung an, sobald Sie dafür bereit sind! Lernmodell offizielle Arbeitsmaterialien (englisch) Exam Voucher Als offizieller ISC2 Training Provider dürfen wir Ihnen den Exam Voucher zum Preis von 700 EUR zzgl. MwSt. anbieten. Schulungsunterlagen Sie erhalten einen 180-Tage-Zugang zur Lernplattform der ISC2: • 6 Stunden Multimedia (Videos, PowerPoints, Szenarien) • 27 angewandte Szenarien • 67 Lernaktivitäten • 5 Quizze mit Musterlösungen und Erläuterungen • Übungstest zur Vorbereitung auf das Examen • Online-Flashcards • Instructor E-Mail Support Leistungsgarantie Sollten Sie das Examen wider Erwarten nicht bestehen, können Sie innerhalb eines Jahres das Selbststudium kostenfrei wiederholen, erhalten eine Verlängerung des Zugriffs auf die Online-Plattform, und müssen nur die Gebühren für das Examen erneut entrichten.
  • Der Kurs
    Zielgruppe ​ erfahrene IT'ler Sicherheitsberater Information Security Manager Risk Manager Sicherheitsbeauftragte Führungskräfte in der IT / Sicherheit Gutachter / Auditoren Sicherheits- und IT-Architekten Security- und IT-Analysten Security- und IT-Designer Security- und IT-Tester Systemingenieure Security Engineers Netzwerkarchitekten ​ die ihr Wissen vertiefen und zertifizieren wollen. ​ ​Kursablauf ​ Vorabend: Anreise bei optional zugebuchter Übernachtung 5-tägiger: Intensivkurs über alle acht Domänen des CISSP CBK mit täglich jeweils acht Unterrichtsstunden Prüfungsvorbereitung und individuelle Beratung Voraussetzung für den Kurs ​ mehrjährige Berufserfahrung in der IT und/oder Informationssicherheit ​ Voraussetzungen für eine erfolgreiche Zertifizierung ​ ​5 Jahre Berufserfahrung in mind. zwei der acht CISSP CBK-Domänen ​ Bestehende Qualifikationen (wie bspw. Universitätsabschlüsse und andere Zertifizierungen) werden angerechnet (Official ISC2 Approved List). ​ Fehlende Berufserfahrung kann bis zu 5 Jahren nach bestandener Prüfung erworben werden, ohne das Examen erneut absolvieren zu müssen. ​ Falls Sie aktuell nicht über die erforderliche Berufserfahrung verfügen, steht Ihnen dennoch die Zertifizierung offen: Sie können den Kurs und die Prüfung ablegen und werden dann als Associate of ISC2 geführt, dürfen mit Ihrem Zertifikat am Markt werben und die fehlende Berufserfahrung innerhalb von 5 Jahren einholen. Ihr Zertifikat wird danach automatisch in ein vollwertiges CISSP-Zertifikat umgewandelt, ohne dass Sie die Prüfung erneut ablegen müssen. ​ Examen Das Examen kann in den folgenden PearsonVUE Prüfungszentren abgelegt werden: Berlin, Düsseldorf, Hamburg, Frankfurt am Main, München. Falls Sie den Exam Voucher direkt bei uns buchen, unterstützen wir Sie gerne bei der Anmeldung zur Prüfung. Andernfalls möchten wir Sie bitten, Ihren Wunschtermin direkt mit PearsonVUE zu vereinbaren. Prüfungssprache Englisch oder Deutsch ​ computerbasierte Prüfung​ Computerized Adaptive Testing (CAT) 100-150 Fragen in bis zu 3 Stunden Score: mind. 700 von 1.000 Punkten Prüfungsgebühr: 725 EUR netto Schwierigkeitsgrad: hoch ​ Bitte beachten Sie, dass die PearsonVUE-Prüfungsgebühr in der Kursgebühr nicht inbegriffen ist. Sie können die Prüfungsgebühr optional als Exam Voucher bei uns hinzubuchen. ​ Bitte planen Sie für die Vorbereitung auf das Examen ca. 3 Monate ein. Egal, ob Sie sich die Vorbereitung mit Coaching auf die Zeit vor oder nach der Kurswoche legen. ​
  • Termine und Preise für das Präsenz-Seminar
    Termine Anreise bei zugebuchter Übernachtung jeweils am Vorabend. 12.05. - 16.05.2025 22.09. - 26.09.2025 24.11. - 28.11.2025 09.-13.03.2026 08.-12.06.2026 14.-18.09.2026 23.-27.11.2026 ​ Weitere Termine, Inhouse-Trainings und englische Kurse auf Anfrage. ​ Kursgebühr Präsenz: 4.490 EUR zzgl. MwSt. Online: 3.990 EUR zzgl. MwSt. ​Optional zubuchbar: Exam Voucher: 725 EUR zzgl. MwSt. Übernachtung/Frühstück im Einzelzimmer (So.-Fr.): 500 EUR zzgl. MwSt. ​ Die Kursgebühr beinhaltet ​Schulungsunterlagen und Unterrichtsmaterialien Coaching vor/nach dem Kurs Parkgebühren
  • Termine und Preise für das Online-Seminar
    Termine Online-Seminar über Videokonferenz. 12.05. - 16.05.2025 22.09. - 26.09.2025 24.11. - 28.11.2025 09.-13.03.2026 08.-12.06.2026 14.-18.09.2026 23.-27.11.2026 Preise Online Seminar: 3.990 EUR zzgl. MwSt. ​ Weitere Termine, Inhouse-Trainings und englische Kurse auf Anfrage. ​ Optional zubuchbar Exam Voucher 725 EUR zzgl. MwSt. ​ Die Kursgebühr beinhaltet ​Schulungsunterlagen und Unterrichtsmaterialien Coaching vor/nach dem Kurs Alle Präsenzveranstaltungen werden auch hybrid angeboten, d.h. eine Online-Teilnahme an den Präsenzterminen ist möglich.
  • CISSP Common Body of Knowledge (CBK)
    Security and Risk Management Sicherheitsanforderungen Compliance, Recht und Regulierung Governance und Richtlinien Standards und Frameworks Risiko Management Business Continuity Planning ​ Asset Security Schutz der Vermögenswerte Klassifikation Rollen ​ Security Architecture and Engineering Sicherheitsmodelle Design und Schutzmaßnahmen Kryptographie Physische Sicherheit ​ Communication and Network Security Topologien Technologien Protokolle Angriffe Sicherheitsmaßnahmen ​ Identity and Access Management (IAM) Identitätskontrolle Zugriffskontrollmodelle ​ ​Security Assessment and Testing Planung und Durchführung von Sicherheitstests Vulnerability Assessments Pentests ​ Security Operations Sicherer Betrieb und Wartung Incidence Response Disaster Recovery Planning ​ Software Development Security Entwicklung sicherer Software-Anwendungen Web-Anwendungen und mobile Anwendungen Malware und Angriffe auf Anwendungen IoT und ICS
  • Was wir Ihnen bieten
    Leistungsgarantie ​ Wir bieten Ihnen ein erfolgreiches Intensivtraining mit hoher Teilnehmerzufriedenheit und Erfolgsquote! Sollten Sie die Prüfung wider Erwarten nicht bestehen, bieten wir Ihnen an, unseren Kurs innerhalb eines Jahres zu wiederholen. Sie zahlen dann lediglich für Unterkunft und Verpflegung. Hohe Qualifikation International anerkannte Zertifizierung auf dem Gebiet der Informationssicherheit, die zunehmend auch in Deutschland, Österreich und der Schweiz nachgefragt und eingefordert wird. Objektive Zertifizierung Ihres Wissens, hohe Anerkennung und Karriere-Chancen. Differenzierung Ihres Experten-Wissens, führendes Security-Know-how, Hersteller-neutrale, sofort umsetzbare Kenntnisse ​ Lesen Sie, was die Industrie über den CISSP sagt 10 Security Certifications To Boost Your Career – Dark Reading These Certifications Pave The Way For A Higher Salary – Global Knowledge Top Certifications (2023): The Salary Survey 75 - CertMag #13 der 15 Top-Paying IT-Certifications for 2022 – CRN CISSP mehrfach als "Best Professional Certification Program" gewählt - SC Magazine CISSP als Top-Zertifikat in "Best Information Security Certifications 2018" genannt - Tech Gig 56% der Cyber-Jobs in der Berater-Branche erfordern einen CISSP - The Washington Post Kurs und Prüfung sind als Personenzertifizierung nach ISO/IEC 17024 ANSI-akkreditiert. ​ Lernmodell ​ Betreuung vor, während und nach dem Kurs zur optimalen Prüfungsvorbereitung offizielle Kursunterlagen und Arbeitsmaterialien Individualbetreuung durch Ihren Trainer hoher Prüfungsbezug durch intensive Test- und Übungsphasen gehobene Unterkunft inkl. Frühstück, Mittag- und Abendessen, Snacks und Getränke angenehme und störungsfreie Lernumgebung ​ Deutschsprachiger Kurs ​ Der CISSP ist ein internationales Security Zertifikat. Dementsprechend werden auch in Deutschland, Österreich und Schweiz die meisten Kurse auf Englisch gehalten. Mit dem Nachteil, dass Diskussionen oft nicht entstehen, Nachfragen nicht zur Sprache kommen und der Erfahrungsaustausch untergeht. Wir unterrichten in deutscher Sprache und setzen praxiserfahrene Trainer ein, die Diskussionen, Austausch und Nachfragen fördern und so eine besonders intensive und nachhaltige Wissensvermittlung erreichen. ​ Coaching statt Bootcamp ​ CISSP-Kurse werden bei anderen Trainingsanbietern oft in Kompaktform angeboten: Training jeden Tag bis in die späten Abendstunden, Übungsbetrieb bis Mitternacht, und am Ende der Woche soll's direkt in die Prüfung gehen!?! Nach langjähriger Schulungserfahrung sind wir der Meinung, dass dieser Bootcamp-Modus weder für ein nachhaltiges Lernen noch für eine hohe Erfolgswahrscheinlichkeit im Examen förderlich ist. Daher gehen wir mit Ihnen einen anderen Weg: Ab dem Tag Ihrer verbindlichen Kursbuchung unterstützen wir Sie bei der Vorbereitung auf das Examen! Lange, bevor der eigentliche Kurs beginnt, und auch nach der Kurswoche bis zum Tag Ihres Examens. Wenn Sie vor dem Kurs keine Zeit zur Vorbereitung haben, können Sie auch unvorbereitet in unseren Kurs starten und das Coaching zur Prüfungsvorbereitung erst nach dem Kurs, aber bis zu Ihrem Prüfungstermin in Anspruch nehmen. Vertrauen Sie uns! Wir begleiten Sie bis zu Ihrem erfolgreichen Abschluss! ​ Exam Voucher ​ Als offizieller ISC2 Training Provider dürfen wir Ihnen den Exam Voucher zum Preis von 700 EUR zzgl. MwSt. anbieten. ​ Offizielle Lehrmaterialien der ISC2 ​ Official ISC2 CISSP Student Kit Official ISC2 CISSP Practice Tests Official ISC2 Flashcards Probe-Examen ​ Informationsmaterial ​ ISC2 Certification Prep Kit The Ultimate Guide to the CISSP CISSP Planning Kit Steps to Getting Certified Why become an Associate? ISC2 Overview ISC2 Certification Roadmap ​ Begründungsschreiben ​ Sie müssen Ihre(n) Vorgesetze(n) erst noch überzeugen? ​ Justification Letter Template ​
  • Termine und Preise für das Präsenz-Seminar
    Termine Anreise bei zugebuchter Übernachtung jeweils am Vorabend. 11.03. - 15.03.2024 17.06. - 21.06.2024 23.09. - 27.09.2024 25.11. - 29.11.2024 17.03. - 21.03.2025 16.06. - 20.06.2025 22.09. - 26.09.2025 24.11. - 28.11.2025 ​ Weitere Termine, Inhouse-Trainings und englische Kurse auf Anfrage. ​ Kursgebühr Präsenz: 3.990 EUR zzgl. MwSt. Online: 3.990 EUR zzgl. MwSt. ​Optional zubuchbar: Exam Voucher: 700 EUR zzgl. MwSt. Vollverpflegung während des Seminars: 500 EUR zzgl. MwSt. Übernachtung/Frühstück im Einzelzimmer (So.-Fr.): 500 EUR zzgl. MwSt. ​ Die Kursgebühr beinhaltet ​Schulungsunterlagen und Unterrichtsmaterialien Coaching vor/nach dem Kurs Parkgebühren Jetzt Angebot anfragen
  • Termine und Preise für das Online-Seminar
    Termine Online-Seminar über Videokonferenz 11.03. - 15.03.2024 17.06. - 21.06.2024 23.09. - 27.09.2024 25.11. - 29.11.2024 17.03. - 21.03.2025 16.06. - 20.06.2025 22.09. - 26.09.2025 24.11. - 28.11.2025 Preise Online Seminar: 3.990 EUR zzgl. MwSt. ​ Weitere Termine, Inhouse-Trainings und englische Kurse auf Anfrage. ​ Optional zubuchbar Exam Voucher 700 EUR zzgl. MwSt. ​ Die Kursgebühr beinhaltet ​Schulungsunterlagen und Unterrichtsmaterialien Coaching vor/nach dem Kurs Alle Präsenzveranstaltungen werden auch hybrid angeboten, d.h. eine Online-Teilnahme an den Präsenzterminen ist möglich.
  • Der Kurs
    Zielgruppe erfahrene IT'ler Sicherheitsberater Information Security Manager Risk Manager Sicherheitsbeauftragte Führungskräfte in der IT / Sicherheit Gutachter / Auditoren Sicherheits- und IT-Architekten Security- und IT-Analysten Security- und IT-Designer Security- und IT-Tester Systemingenieure Security Engineers Netzwerkarchitekten ​ die ihr Wissen vertiefen und zertifizieren wollen. ​ ​Kursablauf ​ Vorabend: Anreise bei optional zugebuchter Übernachtung 5-tägiger: Intensivkurs über alle 8 Domänen des CISSP CBK mit jeweils 8-10 Unterrichtsstunden Prüfungsvorbereitung und individuelle Beratung Voraussetzung für den Kurs ​ mehrjährige Berufserfahrung in der IT und/oder Informationssicherheit ​ Voraussetzungen für eine erfolgreiche Zertifizierung ​ ​5 Jahre Berufserfahrung in mind. zwei der acht CISSP CBK-Domänen Bestehende Qualifikationen (wie bspw. Universitätsabschlüsse und andere Zertifizierungen) werden angerechnet (Official ISC2 Approved List). ​ Fehlende Berufserfahrung kann bis zu 5 Jahren nach bestandener Prüfung erworben werden, ohne das Examen erneut absolvieren zu müssen. ​ Falls Sie aktuell nicht über die erforderliche Berufserfahrung verfügen, steht Ihnen dennoch die Zertifizierung offen: Sie können den Kurs und die Prüfung ablegen und werden dann als Associate of ISC2 geführt, dürfen mit Ihrem Zertifikat am Markt werben und die fehlende Berufserfahrung innerhalb von 5 Jahren einholen. Ihr Zertifikat wird danach automatisch in ein vollwertiges CISSP-Zertifikat umgewandelt, ohne dass Sie die Prüfung erneut ablegen müssen. ​ Examen Das Examen kann in den folgenden PearsonVUE Prüfungszentren abgelegt werden: Berlin, Düsseldorf, Hamburg, Frankfurt am Main, München. Falls Sie den Exam Voucher direkt bei uns buchen, unterstützen wir Sie gerne bei der Anmeldung zur Prüfung. Andernfalls können Sie Ihren Wunschtermin gerne direkt mit PearsonVUE vereinbaren. ​ ​ Prüfungssprache Deutsch computerbasierte Prüfung (Demo) 250 Fragen in 6 Stunden Score: mind. 700 von 1.000 Punkten Prüfungsgebühr: 700 EUR netto Schwierigkeitsgrad: hoch Prüfungssprache Englisch ​ computerbasierte Prüfung​ Computerized Adaptive Testing (CAT) max. 175 Fragen in bis zu 4 Stunden Score: mind. 700 von 1.000 Punkten Prüfungsgebühr: 700 EUR netto Schwierigkeitsgrad: hoch ​ Bitte beachten Sie, dass die PearsonVUE-Prüfungsgebühr in der Kursgebühr nicht inbegriffen ist. Sie können die Prüfungsgebühr optional als Exam Voucher (700 EUR zzgl. MwSt) bei uns hinzubuchen. ​ Bitte planen Sie für die Vorbereitung auf das Examen ca. 3 Monate ein. Egal, ob Sie die Vorbereitung und das Coaching vor oder nach den Kurs legen. ​
  • CISSP Common Body of Knowledge (CBK)
    Security and Risk Management ​ Sicherheitsanforderungen Compliance, Recht und Regulierung Governance und Richtlinien Standards und Frameworks Risiko Management Business Continuity Planning ​ Asset Security Schutz der Vermögenswerte Klassifikation Rollen ​ Security Architecture and Engineering ​ Sicherheitsmodelle Design und Schutzmaßnahmen Kryptographie Physische Sicherheit ​ Communication and Network Security Topologien Technologien Protokolle Angriffe Sicherheitsmaßnahmen ​ Identity and Access Management (IAM) ​ Identitätskontrolle Zugriffskontrollmodelle ​ ​Security Assessment and Testing ​ Planung und Durchführung von Sicherheitstests Vulnerability Assessments Pentests ​ Security Operations ​ Sicherer Betrieb und Wartung Incidence Response Disaster Recovery Planning ​ Software Development Security ​ Entwicklung sicherer Software-Anwendungen Web-Anwendungen und mobile Anwendungen Malware und Angriffe auf Anwendungen IoT und ICS
  • Wie füge ich neue Fragen und Antworten hinzu?
    Um neue FAQ hinzuzufügen, befolge diese Schritte: 1. Verwalte FAQ in deiner Website-Verwaltung oder im Editor. 2. Füge einen neue Frage und Antwort hinzu. 3. Weise deine FAQ einer Kategorie zu. 4. Speichere und veröffentliche. Du kannst jederzeit zurückkehren und deine FAQ bearbeiten.
  • Wie entferne ich den Titel „Häufig gestellte Fragen“?
    Du kannst den Titel im FAQ-Tab für „Einstellungen“ im Editor bearbeiten. Um den Titel in deiner App zu entfernen, öffne den Tab „Website & App“ in deiner Owner-App und passe ihn an.
  • Kann ich ein Bild, Video oder GIF zu meinen FAQ hinzufügen?
    Ja. Um Medien hinzuzufügen, befolge diese Schritte. 1. Verwalte FAQ in deiner Website-Verwaltung oder im Editor. 2. Erstelle neue FAQ oder bearbeite bereits vorhandene. 3. Klicke im Antworttextfeld auf das Video-, Bild- oder GIF-Symbol. 4. Füge Medien aus deiner Bibliothek hinzu und speichere.
  • Das bieten wir Ihnen
    Leistungsgarantie Wir bieten Ihnen ein erfolgreiches Intensivtraining mit hoher Teilnehmerzufriedenheit und Erfolgsquote! Sollten Sie die Prüfung wider Erwarten nicht bestehen, bieten wir Ihnen an, unseren Kurs innerhalb eines Jahres zu wiederholen. Sie zahlen lediglich für Unterkunft und Verpflegung. Hohe Qualifikation international anerkannte Zertifizierung auf dem Gebiet der Informationssicherheit, die zunehmend auch in Deutschland, Österreich und der Schweiz nachgefragt und eingefordert wird objektive Zertifizierung Ihres Wissens hohe Anerkennung und Karriere-Chancen Lesen Sie, was die Industrie über den CISM sagt eine der 8 Valuable Security Certifications for 2017 – Dark Reading These Certifications Pave The Way For A Higher Salary – Global Knowledge 2022 Annual Salary Survey - Certification Magazine #2 der Top 15 Moneymaking Certifications for 2017 – CRN ​ Lt. IT Skills and Certifications Pay Index (ITSCPI) ist der CISM eines der meist begehrtesten IT-Zertifikate. Zertifikatsinhaber gehören zu den best honorierten Mitarbeitern im Unternehmen. - Foote Partners Lt. IT Skills and Salary Report 2021 rangiert der CISM unter den höchst-dotierten IT-Zertifizierungen. - Global Knowledge Lt. Salary Survey gehören CISM-Zertifikatsinhaber zu den best bezahlten Mitarbeitern. - Certification Magazine Im SC Magazine steht der CISM Jahr für Jahr in der Finalrunde des "Best Professional Certification Program". ​ Kurs und Prüfung sind als Personenzertifizierung nach ISO/IEC 17024 ANSI-akkreditiert. ​ Lernmodell Betreuung vor, während und nach der Kursdurchführung zur optimalen Prüfungsvorbereitung offizielle Kursunterlagen und Arbeitsmaterialien der ISACA Individualbetreuung durch Ihren Trainer hoher Prüfungsbezug durch intensive Test- und Übungsphasen ​ Deutschsprachiger Kurs Der CISM ist ein internationales Security Zertifikat. Dementsprechend werden auch in Deutschland, Österreich und Schweiz viele Kurse auf Englisch gehalten. Mit dem Nachteil, dass Diskussionen oft nicht entstehen, Nachfragen nicht zur Sprache kommen und der Erfahrungsaustausch untergeht. Wir unterrichten in deutscher Sprache und setzen praxiserfahrene Trainer ein, die Diskussionen, Austausch und Nachfragen fördern und so eine besonders intensive und nachhaltige Wissensvermittlung erreichen. ​ Coaching statt Bootcamp Ab dem Tag Ihrer verbindlichen Kursbuchung unterstützen wir Sie bei der Vorbereitung auf das Examen! Lange, bevor der eigentliche Kurs beginnt, und auch nach dem Kurs bis zum Tag Ihres Examens. ​ Wenn Sie vor dem Kurs keine Zeit zur Vorbereitung haben, können Sie auch unvorbereitet in den Kurs gehen und unser Coaching zur Prüfungsvorbereitung nach dem Kurs, bis zu Ihrem Prüfungstermin in Anspruch nehmen. Vertrauen Sie uns! Wir begleiten Sie bis zu Ihrer erfolgreichen Zertifizierung! ​ Schulungsunterlagen Official ISACA CISM Review Manual Official ISACA CISM Review Questions, Answers & Explanations Manual deutsche Begleitmaterialien
  • OffSec Certified Professional (OSCP)
    Die Ausbildung zum “OffSec Certified Professional (OSCP)” ist bekannt für seinen praxisorientierten Ansatz im Penetration Testing. Kursteilnehmer lernen mit dem Mindset, den Techniken und den Tools eines Angreifers, Sicherheitslücken in Systemen zu erkennen und offensiv auszunutzen. Grundlage des Trainings sind neben dem Kursmaterial viele praktische Übungen, die in einer kontrollierten, aber realistischen Laborumgebung ausgeführt werden können, um die Fähigkeiten und Denkweisen eines erfolgreichen Penetration Testers zu vermitteln. Hohe Anerkennung in der Branche Das OSCP-Zertifikat ist in der Cybersecurity hoch angesehen und gilt als Nachweis für fundierte praktische Fähigkeiten im Penetration Testing. Absolventinnen und Absolventen dieser Zertifizierung sind oft besser positioniert für Karrierefortschritte und höhere Gehälter. Für hauptberufliche Pentester ist der OSCP ein Muss. Darüber hinaus benötigen Software-Entwickler, Tester, Auditoren und IT’ler, die externe Pentests beauftragen und koordinieren, dieses Know-how zwingend, um effiziente Ausschreibungen erstellen und berichtete Findings bewerten zu können. Praktische Erfahrung Der Kurs umfasst verschiedene Themen wie Informationsbeschaffung, Schwachstellenanalyse, Angriffe auf Webanwendungen und Exploits, die sowohl theoretisch als auch praktisch behandelt werden. Darüber hinaus haben die Teilnehmer zahlreiche praktische Übungen zu lösen, die auf realen Szenarien basieren. Dies ermöglicht, die erlernten Fähigkeiten in einer sicheren Umgebung zu testen und zu verbessern.
  • Ihre Vorteile
    Sie erhalten: 5-tägiges Intensivtraining durch einen OffSec-zertifizierten Trainer 10-wöchige Begleitung bei der Vorbereitung auf das Examen (Webinare, FAQs, Coaching) OffSec Learn One PEN-200 Kurslizenz im Wert von $ 2.749 für ein Jahr Kursmaterial für ca. 250 Stunden 365 Tage Lab-Zugang 2 Prüfungsversuche zusätzlich: Zugang zu PEN-103 und PEN-210 inkl. jeweils 1 Prüfungsversuch zusätzlich: Zugang zu OffSec Learning Paths (für ein Jahr) Ihre Vorteile als Schulungsteilnehmer: fundierte praktische Fähigkeiten im Penetration Testing solides technisches Know-how Mindset, Tools und Techniken erlernen Zeit sparen bei der Zertifizierung hohe Erfolgsquote durch begleitetes Lernen (Coaching) Ihre Vorteile als Organisation: Resilienz stärken technische Fähigkeiten für die Bekämpfung von Cyberangriffen entwickeln Fähigkeiten des Cybersecurity-Teams und der IT-Abteilung insgesamt verbessern Schritt halten mit der aktuellen Gefährdungslage neueste Schwachstellen und Angriffstechniken richtig bewerten können geeignete Schutzmaßnahmen umsetzen können Wissenslücken schließen: - Angriffe, Techniken, Audit-Findings, Auswirkungen verstehen und bewerten - geeignete, angemessene, effektive Maßnahmen zur Vorbeugung umsetzen - Daten, Systeme, Prozesse, Standorte, Mitarbeiter, Kunden, Partner, Interessenten schützen Budgets einsparen, indem Pentests intern durchgeführt anstatt extern beauftragt zu werden Fachkräftemangel und Engpässen entgegenwirken, durch Qualifizierung interner Mitarbeiter Abhängigkeit von externen Anbietern reduzieren Strategische Positionierung durch erhöhte Cybersicherheit Wettbewerbsvorteile als Marktführer beschleunigte Zertifizierung durch Training mit Coaching statt langwierigem Selbststudium weniger Audit-Findings durch frühzeitige Tests, Behebung und sicherer Programmierung Invest in höhere Compliance, Datenschutz und Security
  • Kursinhalte
    General Course Introduction · Welcome to PWK · How to Approach the Course · Summary of PWK Learning Modules Introduction to Cybersecurity · The Practice of Cybersecurity · Threats and Threat Actors · The CIA Triad · Security Principles, Controls, and Strategies · Cybersecurity Laws, Regulations, Standards, and Frameworks · Career Opportunities in Cybersecurity Effective Learning Strategies · Learning Theory · Unique Challenges to Learning Technical Skills · OffSec Methodology · Case Study: chmod -x chmod · Tactics and Common Methods · Advice and Suggestions on Exams · Practical Steps Report Writing for Penetration Testers · Understanding Note-Taking · Writing Effective Technical Penetration Testing Reports Information Gathering · The Penetration Testing Lifecycle · Passive Information Gathering · Active Information Gathering Vulnerability Scanning · Vulnerability Scanning Theory · Vulnerability Scanning with Nessus · Vulnerability Scanning with Nmap Introduction to Web Applications · Web Application Assessment Methodology · Web Application Assessment Tools · Web Application Enumeration · Cross-Site Scripting (XSS) Common Web Application Attacks · Directory Traversal · File Inclusion Vulnerabilities · File Upload Vulnerabilities · Command Injection SQL Injection Attacks · SQL Theory and Database Types · Manual SQL Exploitation · Manual and Automated Code Execution Client-Side Attacks · Target Reconnaissance · Exploiting Microsoft Office · Abusing Windows Library Files Locating Public Exploits · Getting Started · Online Exploit Resources · Offline Exploit Resources · Exploiting a Target Phishing Basics · Phishing 101 · Payloads, Misdirections and Speedbumps · Hands-On Credential Phishing Fixing Exploits · Fixing Memory Corruption Exploits · Fixing Web Exploits Antivirus Evasion · Antivirus Evasion Software Key Components and Operations · AV Evasion in Practice Password Attacks · Attacking Network Services Logins · Password Cracking Fundamentals · Working with Password Hashes Windows Privilege Escalation · Enumerating Windows · Leveraging Services Windows · Abusing other Windows Components Linux Privilege Escalation · Enumerating Linux · Exposed Confidential Information · Insecure File Permissions · Insecure System Components Port Redirection and SSH Tunneling · Port Forwarding with *NIX Tools · SSH Tunneling · Port Forwarding with Windows Tools Advanced Tunneling · Tunneling Through Deep Packet Inspection The Metasploit Framework · Getting Familiar with Metasploit · Using Metasploit Payloads · Performing Post-Exploitation with Metasploit · Automating Metasploit Active Directory Introduction and Enumeration · Active Directory Manual Enumeration · Manual Enumeration Expanding our Repertoire · Active Directory Automated Enumeration Attacking Active Directory Authentication · Understanding Active Directory Authentication · Performing Attacks on Active Directory Authentication Lateral Movement in Active Directory · Active Directory Lateral Movement Techniques · Active Directory Persistence Enumerating AWS Cloud Infrastructure · Reconnaissance of Cloud Resources on the Internet · Reconnaissance via Cloud Service Provider's API · IAM Resources Enumeration Attacking AWS Cloud Infrastructure · Leaked Secrets to Poisoned Pipeline · Enumeration · Discovering Secrets · Poisoning the Pipeline · Compromising the Environment via Backdoor Account · Dependency Chain Abuse · Information Gathering · Dependency Chain Attack · Compromising the Environment Assembling the Pieces · Enumerating the Public Network · Attacking WEBSRV1 · Gaining Access to the Internal Network · Enumerating the Internal Network · Attacking the Web Application on INTERNALSRV1 · Gaining Access to the Domain Controller Trying Harder: The Labs · PWK Challenge Lab Overview · Challenge Lab Details · The OSCP Exam Information
  • Termine und Preise
    Termine 2025 06.-10.01.2025 (online) 10.-14.03.2025 (Präsenz/Manufaktur IT) in Bensberg 05.-09.05.2025 (online) 12.-15.05.2025 (online/Exploit Lab) 19.-23.05.2025 (Präsenz/Exploit Lab) in Frankfurt 10.-13.06.2025 (Präsenz/Exploit Lab) in Frankfurt 07.-11.07.2025 (online) 06.-10.10.2025 (online) Termine 2026 19.-23.01.2026 (Präsenz/Manufaktur IT) 09.-13.02.2026 (Präsenz/Manufaktur IT) 20.-24.04.2026 (Präsenz/Manufaktur IT) 02.-06.11.2026 (Präsenz/Manufaktur IT) Dauer 5 Tage Intensivtraining Kursgebühr Präsenz/Online: 5.499 EUR zzgl. MwSt. ​ Optional zubuchbar bei Präsenz Übernachtung/Frühstück (So-Fr.) 500 EUR zzgl. MwSt. Vollverpflegung (Mo.-Fr.) 500 EUR zzgl. MwSt. ​ Wir bieten OffSec-zertifizierter Kurs (5 Tage) 365 Tage Lab-Zugang 2 Prüfungsversuche ​ Zusätzliches Winner Coaching 12 Wochen Webinare und persönliches Mentoring für beste Erfolgschancen, zum Preis von 1.199 EUR zzgl. MwSt. Wir bieten begleitende Webinare durch Ihren persönlichen Trainer Insiderwissen und Nudging Hacking Rezepte Unterstützung per Discord und E-Mail zum vertiefenden Verständnis und zur Prüfungsvorbereitung ​ Wir bieten den Kurs präsenz oder online an, gerne auch Inhouse bei Ihnen vor Ort, wahlweise auf deutsch oder englisch.
  • Red Team Field Manual (RTFM)
    Unsere "Red Team Field Manuals" (RTFM) sind unverzichtbare Begleiter für alle Pentester und die es noch werden wollen: Aus diesem Grund erhalten alle Kursteilnehmer unserer OffSec-Kurse diese mit viel Mühe und Sorgfalt von uns erstellten Nachschlagewerke, vollgespickt mit: Anleitungen Tools Techniken Referenzen rund um alle Phasen eines Pentests: Reconnaissance Shells Enumeration Payload Generation Delivery Exploitation Persistence Privilege Escalation Password Cracking Post-Exploitation inklusive: Pivoting Tunneling Active Directory Werfen Sie einen Blick in die Dokumente: Das ist bei uns gelebtes Coaching! Volle Unterstützung für Ihre erfolgreiche Zertifizierung! Was unsere Teilnehmer dazu sagen: Im Rahmen einer Pentesting-Schulung von ManufakturIT haben wir als Teilnehmer zwei außergewöhnlich umfangreiche und detailreiche Bücher erhalten. Sie beschreiben eine beeindruckende Vielzahl relevanter Methoden, die nicht nur oberflächlich angeschnitten, sondern mit einem Detailgrad erklärt werden, der meine Erwartungen deutlich übertroffen hat. Diese Bücher sind weit mehr als begleitendes Material – sie sind langfristig wertvolle Referenzen und Nachschlagewerke für verschiedenste Vorgehensweisen und Tools, die im beruflichen Alltag zum Einsatz kommen. - L. L.
  • Was wir Ihnen bieten
    OffSec-zertifizierte Ausbildung zum OSCP Wir bieten Ihnen eine intensive Ausbildungszeit über 5 Tage Training plus 10-wöchiger Webinar-Reihe. So erhalten Sie einen optimalen Start in Ihre Pentest-Qualifikation und werden in dieser anspruchsvollen Zeit von einem praxiserfahrenen, OffSec-zertifizierten Trainer und Coach begleitet. Die Ausbildung erfordert einen hohen Praxis- und Zeiteinsatz. Nach dem Studium der Kursmaterialien sind Sie gefordert, die vermittelten Techniken im OffSec Lab (“Proving Grounds Practice”) anzuwenden und selbständig weitere Maschinen und Anwendungen zu kompromittieren. Die Kurslizenz umfasst neben den offiziellen OffSec-Materialien für den PEN-200-Kurs einen 365-tägigen Zugang zum OffSec Lab sowie 2 OSCP-Prüfungsversuche. Neben den OSCP-spezifischen Inhalten erhalten Sie zusätzlich einen einjährigen, unbegrenzten Zugang zu den OffSec Lernpfaden. Des Weiteren erhalten Sie für diesen Zeitraum einen Zugang zu den Kursen “PEN-103: Kali Linux Reinvented” und “PEN-210: Foundational Wireless Network Attacks” sowie jeweils einen Prüfungsversuch für die Examen “Kali Linux Certified Professional” (KLCP) und “OffSec Wireless Professional” (OSWP). Hohe Qualifikation Schulungen und Zertifizierungen im Bereich der Cybersicherheit sind von entscheidender Bedeutung, da sie für Fachkräfte in diesem Bereich mehrere wichtige Funktionen erfüllen. Sie bestätigen die Fähigkeiten und Kenntnisse eines Experten und dienen Arbeitgebern als Maßstab für die Fähigkeit ihrer Mitarbeiter, reale Sicherheitsherausforderungen zu bewältigen. Zertifikate wie der OSCP können die Tür zu höheren Positionen, höheren Gehältern und einer größeren Sichtbarkeit auf dem Arbeitsmarkt öffnen. Zertifizierungen stellen auch sicher, dass Fachleute über die neuesten Technologien, Strategien und Vorschriften auf dem Laufenden bleiben, was in dem sich ständig weiterentwickelnden Bereich der Cybersicherheit von entscheidender Bedeutung ist. Sie erhöhen die Glaubwürdigkeit und zeigen das Engagement und die Einhaltung hoher Standards, was in sensiblen Bereichen, in denen mit vertraulichen Informationen umgegangen wird, von entscheidender Bedeutung ist. Darüber hinaus erfüllen Zertifizierungen häufig branchenspezifische Compliance-Anforderungen und bieten durch Seminare und Konferenzen Networking-Möglichkeiten, die das berufliche Wachstum fördern und dabei helfen, mit Branchentrends Schritt zu halten. Try Harder Als zentrales Element des OSCP-Trainings setzt OffSec das Prinzip “Try Harder”. Teilnehmer werden ermutigt, hartnäckig zu bleiben und selbständig Lösungen zu finden, um so das Durchhaltevermögen zu stärken und ein erhöhtes Vertrauen in die eigenen Fähigkeiten zu gewinnen. Allerdings wird “Try Harder” von vielen Teilnehmern auch als zu herausfordernd empfunden. Der Mangel an direkter Unterstützung, daraus folgende Frustration, führt oft zum Abbruch der Reise… Hier kommt die Manufaktur IT Training für Sie ins Spiel: Wir begleiten Sie auch nach der Kurswoche mit Webinaren, FAQs, Coaching und Mentoring. Lösungen erhalten Sie niemals auf dem Silbertablett, aber bei Bedarf schubsen wir Sie gerne in die richtige Richtung, um Ihre Motivation aufrechtzuerhalten und Ihren Lernfortschritt sicherzustellen. Lesen Sie, was die Industrie über den OSCP sagt What Is OSCP Certification and Is It Worth It? 2024 Guide OSCP explained Lernmodell · Betreuung vor, während und nach dem Kurs zur optimalen Prüfungsvorbereitung · offizielle Kursunterlagen und Arbeitsmaterialien (ca. 250 Stunden) · Individualbetreuung durch Ihren Trainer · hoher Prüfungsbezug durch intensive Test- und Übungsphasen Deutschsprachiger Kurs Der OSCP ist ein internationales Pentesting Zertifikat mit sehr hoher Anerkennung. Wir unterrichten als einer der ganz wenigen Anbieter in deutscher Sprache und setzen OffSec-zertifizierte Trainer mit hoher Praxiserfahrung ein. Denn: OSCP is not slides! OSCP is a 100% hands-on! Coaching statt Bootcamp Bootcamp funktioniert bei einer Ausbildung wie dem OSCP nicht. 5 Tage lernen, nachts üben, und am Wochenende in die Prüfung gehen? Unmöglich! Rechnen Sie mit 3 bis 6 Monaten für die Vorbereitung zum Examen, um Angriffstechniken zu verstehen, einzuüben und sich für die bevorstehenden Aufgaben zu wappnen. Während dieser Zeit begleiten wir Sie mit einer 10-wöchigen Webinar-Reihe, in der die Kursinhalte praktisch behandelt und Ihre Fragen in FAQs beantwortet werden. Wir werden Sie optimal auf das OSCP-Examen vorbereiten. Exam Voucher In Zusammenarbeit mit der OffSec dürfen wir Ihnen die offiziellen, lizensierten Kursmaterialien der OffSec zur Verfügung stellen, inkl. Lab-Zugang und zwei Prüfungsversuchen. Offizielle Lehrmaterialien der OffSec Learning Modules Course Videos Demonstration Module Exercises Applied Module Exercises Capstone Module Exercises Challenge Labs Informationsmaterial Kursinhalte Allgemeine Kursinformationen Begründungsschreiben
  • Der Kurs
    Zielgruppe jeder Cybersecurity-Mitarbeiter jeder IT-Mitarbeiter der Angriffe, Techniken und Tools verstehen, nachbauen und anwenden möchte. Im Detail: Pentester Cybersecurity Professionals Web Application Tester Informationssicherheitsbeauftragte (Information Security Officer) ISMS-Programm-Manager Netzwerk-Administratoren System-Administratoren Software-Tester Auditoren Software Entwickler IT-Projektmanager IT-Architekten IT-Berater Systemingenieure (Engineers) Mitarbeiter mit der Aufgabe, Pentests zu beauftragen, zu koordinieren und Findings zu bewerten Cloud Engineers Security Researcher Threat Hunter SOC Analysts Exploit Developer Freiberufler Kursablauf 5-tägiger Intensivkurs plus 10-wöchige Webinar-Reihe Voraussetzung für den Kurs Teilnehmer benötigen keine besonderen Vorkenntnisse für das Absolvieren des Trainings. Vorteilhaft sind Kenntnisse in den folgenden Bereichen Basiswissen auf der Kommandozeile (Linux, Windows) Basiswissen im Bereich der Netzwerkkommunikation (TCP/IP) Grundkenntnisse im Scripting (bspw. Python, Bash) Beharrlichkeit bei der Suche nach technischen Lösungen Das Zertifikat wird nach erfolgreicher Prüfung auf Lebenszeit ausgestellt. Eine Rezertifizierung ist nicht erforderlich. Jährliche Gebühren zur Aufrechterhaltung des Zertifikats werden nicht erhoben. Bring Your Own Device Computer mit 64-bit CPU, mind. 8 GB RAM, Auflösung 1024x768, 20 GB Festplattenspeicher Software: Kali Linux, oder Virtualisierungssoftware mit Kali als virtueller Maschine (bspw. VMware Player, VMware Workstation, Virtual Box) Examen Das Examen wird in beaufsichtigter Form (Proctored Exam) an einem Arbeitsplatz Ihrer Wahl durchgeführt. Hierzu ist lediglich die Freigabe Ihrer Kamera, Ihres Mikrofons und Ihres Bildschirms erforderlich. Die Prüfung dauert 23 Stunden und 45 Minuten. Während dieser Zeit haben Sie verschiedene Aufgaben auf 3 Maschinen zu lösen, die insgesamt max. 60 Punkte erbringen (jeweils 10 Punkte für Low Privilege Access sowie 10 Punkte für Root/Administrator/SYSTEM-Rechte). Des Weiteren ist eine Domain zu kompromittieren (max. 40 Punkte). Für eine erfolgreiche Zertifizierung müssen Sie 70 von 100 Punkten erreichen. Nach Abschluss der o.g. Prüfungsdauer haben Sie 24 Stunden Zeit, einen aussagefähigen Report mit Ihren Findings zu erstellen und an OffSec hochzuladen. Bitte beachten Sie, dass die Prüfungsgebühr für zwei Prüfungsversuche in Ihrer Kursgebühr enthalten ist. Sollten Sie beim ersten Versuch durchfallen, müssen Sie vier Wochen für den zweiten Versuch abwarten (“Cooldown”-Phase). Planen Sie insgesamt ca. 3-6 Monate für die Ausbildung ein.
  • Pentesting
    Bei Penetrationstests werden Cyberangriffe simuliert, um Schwachstellen in einem System, einem Netzwerk oder einer Webanwendung zu identifizieren und auszunutzen. Dieser proaktive Ansatz ist für Unternehmen von entscheidender Bedeutung, da er dazu beiträgt, ihre Abwehrkräfte gegen reale Angriffe zu stärken, Sicherheitsschwachstellen zu erkennen, bevor sie von böswilligen Akteuren ausgenutzt werden können, und somit potenzielle Datenschutzverletzungen und finanzielle Verluste verhindern. Effektive Penetrationstester benötigen ein solides technisches Know-how, das Kenntnisse in den Bereichen Netzwerke, Programmierung und Sicherheitsprotokolle umfasst. Zu den gängigen Werkzeugen für Penetrationstests gehören nmap, Metasploit, Burp Suite und zahlreiche weitere Tools und Techniken. Starke Problemlösungsfähigkeiten und Kreativität sind ebenfalls wichtig, um wie ein Hacker zu denken und unkonventionelle Sicherheitslücken erkennen zu können. Warum sind Pentests unabdinglich für die Gesamtsicherheit der Organisation? Lt. Studie (Fortinet 2022 Cybersecurity Skills Gap - Global Research Report) haben 60% der Unternehmen Schwierigkeiten, Talente für die Cybersicherheit zu rekrutieren, und 52 % haben Schwierigkeiten, diese zu halten hatten 80% der Unternehmen einen oder mehrere Sicherheitsverstöße zu verzeichnen, die sie auf einen Mangel an Cybersicherheitskenntnissen zurückführen konnten sind 67% der Unternehmen der Meinung, dass der Mangel an qualifizierten Bewerbern im Bereich der Cybersicherheit zusätzliche Risiken für ihr Unternehmen mit sich bringt
  • Red Team Field Manual (RTFM)
    Unsere "Red Team Field Manuals" (RTFM) sind unverzichtbare Begleiter für alle Pentester und die es noch werden wollen! Aus diesem Grund erhalten alle Kursteilnehmer unserer OffSec-Kurse diese mit viel Mühe und Sorgfalt von uns erstellten Nachschlagewerke, vollgespickt mit: Anleitungen Tools Techniken Referenzen rund um alle Phasen eines Web Application Pentests: Web Proxies Inspecting Content Vulnerability Scanning Fingerprinting Fuzzing Web Shells Exploitation (OWASP Top 10 und vieles mehr) Common Vulnerabilities Server-Side Attacks Client-Side Attacks API Attacks inklusive: Pivoting Tunneling Active Directory Werfen Sie einen Blick in die Dokumente: Das ist bei uns gelebtes Coaching! Volle Unterstützung für Ihre erfolgreiche Zertifizierung! Was unsere Teilnehmer dazu sagen: Im Rahmen einer Pentesting-Schulung von ManufakturIT haben wir als Teilnehmer zwei außergewöhnlich umfangreiche und detailreiche Bücher erhalten. Sie beschreiben eine beeindruckende Vielzahl relevanter Methoden, die nicht nur oberflächlich angeschnitten, sondern mit einem Detailgrad erklärt werden, der meine Erwartungen deutlich übertroffen hat. Diese Bücher sind weit mehr als begleitendes Material – sie sind langfristig wertvolle Referenzen und Nachschlagewerke für verschiedenste Vorgehensweisen und Tools, die im beruflichen Alltag zum Einsatz kommen. - L. L.
  • Pentesting
    Bei Penetrationstests werden Cyberangriffe simuliert, um Schwachstellen in einem System, einem Netzwerk oder einer Webanwendung zu identifizieren und auszunutzen. Dieser proaktive Ansatz ist für Unternehmen von entscheidender Bedeutung, da er dazu beiträgt, ihre Abwehrkräfte gegen reale Angriffe zu stärken, Sicherheitsschwachstellen zu erkennen, bevor sie von böswilligen Akteuren ausgenutzt werden können, und somit potenzielle Datenschutzverletzungen und finanzielle Verluste verhindern. Effektive Penetrationstester benötigen ein solides technisches Know-how, das Kenntnisse in den Bereichen Netzwerke, Programmierung und Sicherheitsprotokolle umfasst. Zu den gängigen Werkzeugen für Penetrationstests gehören nmap, Metasploit, Burp Suite und zahlreiche weitere Tools und Techniken. Starke Problemlösungsfähigkeiten und Kreativität sind ebenfalls wichtig, um wie ein Hacker zu denken und unkonventionelle Sicherheitslücken erkennen zu können. Warum sind Pentests unabdinglich für die Gesamtsicherheit der Organisation? Lt. Studie (Fortinet 2022 Cybersecurity Skills Gap - Global Research Report) haben 60% der Unternehmen Schwierigkeiten, Talente für die Cybersicherheit zu rekrutieren, und 52 % haben Schwierigkeiten, diese zu halten hatten 80% der Unternehmen einen oder mehrere Sicherheitsverstöße zu verzeichnen, die sie auf einen Mangel an Cybersicherheitskenntnissen zurückführen konnten sind 67% der Unternehmen der Meinung, dass der Mangel an qualifizierten Bewerbern im Bereich der Cybersicherheit zusätzliche Risiken für ihr Unternehmen mit sich bringt
  • Termine und Preise
    Termin auf Anfrage Dauer 5 Tage Intensivtraining Kursgebühr Präsenz/Online:XXXX EUR zzgl. MwSt. ​ Optional zubuchbar bei Präsenz Übernachtung/Frühstück (So-Fr.) 500 EUR zzgl. MwSt. Vollverpflegung (Mo.-Fr.) 500 EUR zzgl. MwSt. ​ Wir bieten OffSec-zertifizierter Kurs (5 Tage) 365 Tage Lab-Zugang 2 Prüfungsversuche ​ Zusätzliches Winner Coaching 8 Webinare und persönliches Mentoring für beste Erfolgschancen zum Preis von 800 EUR zzgl. MwSt. Wir bieten begleitende Webinare durch Ihren persönlichen Trainer Insiderwissen und Nudging Hacking Rezepte Unterstützung per Discord und E-Mail zum vertiefenden Verständnis und zur Prüfungsvorbereitung ​ Wir bieten den Kurs präsenz oder online an, gerne auch Inhouse bei Ihnen vor Ort, wahlweise auf deutsch oder englisch. Sprechen Sie uns an!
  • Was wir Ihnen bieten
    OffSec-zertifizierte Ausbildung zum Web Assessor (OSWA) Wir bieten Ihnen eine intensive Ausbildungszeit über 5 Tage Training plus mehrmonatiger Webinar-Reihe. So erhalten Sie einen optimalen Start in Ihre Pentest-Qualifikation und werden in dieser anspruchsvollen Zeit von einem praxiserfahrenen, OffSec-zertifizierten Trainer und Coach begleitet. Die Ausbildung erfordert einen hohen Praxis- und Zeiteinsatz. Nach dem Studium der Kursmaterialien sind Sie gefordert, die vermittelten Techniken in den OffSec Challenges anzuwenden und selbständig Web-Anwendungen abzuklopfen und zu kompromittieren. Die Kurslizenz umfasst neben den offiziellen OffSec-Materialien für den WEB-200-Kurs einen 365-tägigen Zugang zum OffSec Portal sowie 2 Prüfungsversuche. Hohe Qualifikation Schulungen und Zertifizierungen im Bereich der Cybersicherheit sind von entscheidender Bedeutung, da sie für Fachkräfte in diesem Bereich mehrere wichtige Funktionen erfüllen. Sie bestätigen die Fähigkeiten und Kenntnisse eines Experten und dienen Arbeitgebern als Maßstab für die Fähigkeit ihrer Mitarbeiter, reale Sicherheitsherausforderungen zu bewältigen. OffSec-Zertifikate öffnen die die Tür zu höheren Positionen, höheren Gehältern und einer größeren Sichtbarkeit auf dem Arbeitsmarkt. Zertifizierungen stellen sicher, dass Fachleute über die neuesten Technologien, Strategien und Vorschriften auf dem Laufenden bleiben, was in dem sich ständig weiterentwickelnden Bereich der Cybersicherheit von entscheidender Bedeutung ist. Sie erhöhen die Glaubwürdigkeit und zeigen das Engagement und die Einhaltung hoher Standards, was in sensiblen Bereichen, in denen mit vertraulichen Informationen umgegangen wird, von entscheidender Bedeutung ist. Darüber hinaus erfüllen Zertifizierungen häufig branchenspezifische Compliance-Anforderungen und bieten durch Seminare und Konferenzen Networking-Möglichkeiten, die das berufliche Wachstum fördern und dabei helfen, mit Branchentrends Schritt zu halten. Try Harder Als zentrales Element des OSCP-Trainings setzt OffSec das Prinzip “Try Harder”. Teilnehmer werden ermutigt, hartnäckig zu bleiben und selbständig Lösungen zu finden, um so das Durchhaltevermögen zu stärken und ein erhöhtes Vertrauen in die eigenen Fähigkeiten zu gewinnen. Allerdings wird “Try Harder” von vielen Teilnehmern auch als zu herausfordernd empfunden. Der Mangel an direkter Unterstützung, daraus folgende Frustration, führt oft zum Abbruch der Reise… Hier kommt die Manufaktur IT Training für Sie ins Spiel: Wir begleiten Sie auch nach der Kurswoche mit Webinaren, FAQs, Coaching und Mentoring. Lösungen erhalten Sie niemals auf dem Silbertablett, aber bei Bedarf schubsen wir Sie gerne in die richtige Richtung, um Ihre Motivation aufrechtzuerhalten und Ihren Lernfortschritt sicherzustellen. Lesen Sie, was die Industrie über den OWA sagt OSWA (WEB-200) Experience (https://machevalia.blog/blog/oswa-web-200-experience) My OSWA Exam Experience: A Journey into Web Application Security (https://medium.com/%40laveryj249/my-oswa-exam-experience-a-journey-into-web-application-security-111b9f1f6ed0) Lernmodell · Betreuung vor, während und nach dem Kurs zur optimalen Prüfungsvorbereitung · offizielle Kursunterlagen und Arbeitsmaterialien (ca. 230 Stunden) · Individualbetreuung durch Ihren Trainer · hoher Prüfungsbezug durch intensive Test- und Übungsphasen Deutschsprachiger Kurs Der OSWA ist ein internationales Pentesting Zertifikat mit sehr hoher Anerkennung. Wir unterrichten als einer der ganz wenigen Anbieter in deutscher Sprache und setzen OffSec-zertifizierte Trainer mit hoher Praxiserfahrung ein. Denn: OffSec is not slides! OffSec is a 100% hands-on! Coaching statt Bootcamp Bootcamp funktioniert bei einer Ausbildung wie dem OSWA nicht. 5 Tage lernen, nachts üben, und am Wochenende in die Prüfung gehen? Unmöglich! Rechnen Sie mit 3 bis 6 Monaten für die Vorbereitung zum Examen, um Angriffstechniken zu verstehen, einzuüben und sich für die bevorstehenden Aufgaben zu wappnen. Während dieser Zeit begleiten wir Sie mit einer 10-wöchigen Webinar-Reihe, in der die Kursinhalte praktisch behandelt und Ihre Fragen in FAQs beantwortet werden. Wir werden Sie optimal auf das OSWA-Examen vorbereiten. Exam Voucher In Zusammenarbeit mit der OffSec dürfen wir Ihnen die offiziellen, lizensierten Kursmaterialien der OffSec zur Verfügung stellen, inkl. Lab-Zugang und zwei Prüfungsversuchen. Offizielle Lehrmaterialien der OffSec Learning Modules Course Videos Demonstration Module Exercises Applied Module Exercises Capstone Module Exercises Challenge Labs Informationsmaterial Syllabus (https://cdn.sanity.io/files/t7y0tkf4/production/326f7d61eb91330ef370e08d7a8e26eea3ab63e3.pdf) Allgemeine Informationen (https://help.offsec.com/hc/en-us/articles/4406327703444-Course-start-guide) Begründungsschreiben
  • OffSec Web Assessor (OSWA)
    Ausbildung zum “OffSec Web Assessor (OSWA)” – Fokus auf Web Application Security Die Ausbildung zum OffSec Web Assessor (OSWA) vermittelt fundiertes, praxisorientiertes Know-how im Bereich Web Application Penetration Testing. Teilnehmer lernen mit dem Mindset eines Angreifers, Schwachstellen in modernen Webanwendungen systematisch zu identifizieren, zu analysieren und auszunutzen – manuell und ohne automatisierte Scanner. Im Mittelpunkt des Kurses steht die praktische Arbeit mit echten Webanwendungen in einer realitätsnahen Laborumgebung. Die Methodik basiert auf dem bewährten OffSec-Ansatz: „Try Harder“ – durch praxisnahe Übungen, strukturiertes Vorgehen und konsequente Eigeninitiative. Hohe Relevanz in der Praxis Das OSWA-Zertifikat ist ein wertvoller Kompetenznachweis im Bereich der Web Security. Es richtet sich an alle, die Schwachstellen in Webapplikationen professionell beurteilen und ausnutzen wollen – z. B. Penetration Tester, Application Security Engineers, Entwickler, Code-Auditoren oder SOC-Analysten mit Fokus auf Web-Angriffe. Auch Projektverantwortliche, die Pentests beauftragen oder bewerten, profitieren stark vom Kurs: Wer die Techniken und Denkweisen hinter modernen Web-Angriffen versteht, kann Ergebnisse realistisch einschätzen und Anforderungen präzise formulieren. Praxisorientiertes Training Der Kurs deckt unter anderem folgende Themen ab: manuelle Informationsbeschaffung und Schwachstellenanalyse typische Web-Schwächen wie SQL-Injection, XSS, Session-Management-Fehler Authentifizierungs- und Autorisierungslücken Exploits in realitätsnahen, mehrschichtigen Webanwendungen Durch zahlreiche praktische Übungen und die intensive Vorbereitung auf die anspruchsvolle OSWA-Prüfung, erwerben die Teilnehmenden tiefgreifendes, anwendbares Wissen für den professionellen Einsatz im Web Application Security Testing.
  • Der Kurs
    Zielgruppe jeder Cybersecurity-Mitarbeiter jeder IT-Mitarbeiter der Angriffe, Techniken und Tools verstehen, nachbauen und anwenden möchte. Im Detail: Pentester Cybersecurity Professionals Web Application Tester Informationssicherheitsbeauftragte (Information Security Officer) ISMS-Programm-Manager Netzwerk-Administratoren System-Administratoren Software-Tester Auditoren Software Entwickler IT-Projektmanager IT-Architekten IT-Berater Systemingenieure (Engineers) Mitarbeiter mit der Aufgabe, Pentests zu beauftragen, zu koordinieren und Findings zu bewerten Cloud Engineers Security Researcher Threat Hunter SOC Analysts Exploit Developer Freiberufler Kursablauf 5-tägiger Intensivkurs plus 8 Webinare Voraussetzung für den Kurs Teilnehmer benötigen keine besonderen Vorkenntnisse für das Absolvieren des Trainings. Vorteilhaft sind Kenntnisse in den folgenden Bereichen Basiswissen auf der Kommandozeile (Linux, Windows) Basiswissen im Bereich der Netzwerkkommunikation (TCP/IP) Grundkenntnisse im Scripting (bspw. Python, Bash) Beharrlichkeit bei der Suche nach technischen Lösungen Das Zertifikat wird nach erfolgreicher Prüfung auf Lebenszeit ausgestellt. Eine Rezertifizierung ist nicht erforderlich. Jährliche Gebühren zur Aufrechterhaltung des Zertifikats werden nicht erhoben. Bring Your Own Device Computer mit 64-bit CPU, mind. 8 GB RAM, Auflösung 1024x768, 20 GB Festplattenspeicher Software: Kali Linux, oder Virtualisierungssoftware mit Kali als virtueller Maschine (bspw. VMware Player, VMware Workstation, Virtual Box) Examen Das Examen wird in beaufsichtigter Form (Proctored Exam) an einem Arbeitsplatz Ihrer Wahl durchgeführt. Hierzu ist lediglich die Freigabe Ihrer Kamera, Ihres Mikrofons und Ihres Bildschirms erforderlich. Die Prüfung dauert 23 Stunden und 45 Minuten. Während dieser Zeit müssen Sie 5 voneinander unabhängige Webapplikationen kompromittieren. Jedes Ziel hat ein Flag für Low-Privilege Access (local.txt) und ein Flag für High-Privilege Access (proof.txt). Für eine erfolgreiche Zertifizierung müssen Sie 70 von 100 Punkten erreichen. Nach Abschluss der o.g. Prüfungsdauer haben Sie 24 Stunden Zeit, einen aussagefähigen Report mit Ihren Findings zu erstellen und an OffSec hochzuladen. Bitte beachten Sie, dass die Prüfungsgebühr für zwei Prüfungsversuche in Ihrer Kursgebühr enthalten ist. Sollten Sie beim ersten Versuch durchfallen, müssen Sie vier Wochen für den zweiten Versuch abwarten (“Cooldown”-Phase). Planen Sie insgesamt ca. 3-6 Monate für die Ausbildung ein.
  • Kursinhalte
    Tools for the Web Assessor Cross-Site Scripting (XSS) Introduction, Discovery, Exploitation and Case Study Cross-Site Request Forgery (CSRF) Exploiting CORS Misconfigurations Database Enumeration SQL Injection (SQLi) Directory Traversal XML External Entities Server-Side Template Injection (SSTI) Server-Side Request Forgery (SSRF) Command Injection Insecure Direct Object Referencing Assembling the Pieces: Web Application Assessment Breakdown
  • Ihre Vorteile
    Sie erhalten: 5-tägiges Intensivtraining durch einen OffSec-zertifizierten Trainer mehrmonatige Begleitung bei der Vorbereitung auf das Examen (Webinare, FAQs, Coaching) OffSec Learn One Kurslizenz im Wert von $ 2.749 für ein Jahr Kursmaterial für ca. 230 Stunden 365 Tage Lab-Zugang 2 Prüfungsversuche zusätzlich: Zugang zu OffSec Learning Paths (für ein Jahr) Ihre Vorteile als Schulungsteilnehmer: fundierte praktische Fähigkeiten im Penetration Testing solides technisches Know-how Mindset, Tools und Techniken erlernen Zeit sparen bei der Zertifizierung hohe Erfolgsquote durch begleitetes Lernen (Coaching) Ihre Vorteile als Organisation: Resilienz stärken technische Fähigkeiten für die Bekämpfung von Cyberangriffen entwickeln Fähigkeiten des Cybersecurity-Teams und der IT-Abteilung insgesamt verbessern Schritt halten mit der aktuellen Gefährdungslage neueste Schwachstellen und Angriffstechniken richtig bewerten können geeignete Schutzmaßnahmen umsetzen können Wissenslücken schließen: Angriffe, Techniken, Audit-Findings, Auswirkungen verstehen und bewerten geeignete, angemessene, effektive Maßnahmen zur Vorbeugung umsetzen Daten, Systeme, Prozesse, Standorte, Mitarbeiter, Kunden, Partner, Interessenten schützen Budgets einsparen, indem Pentests intern durchgeführt anstatt extern beauftragt zu werden Fachkräftemangel und Engpässen entgegenwirken, durch Qualifizierung interner Mitarbeiter Abhängigkeit von externen Anbietern reduzieren Strategische Positionierung durch erhöhte Cybersicherheit Wettbewerbsvorteile als Marktführer beschleunigte Zertifizierung durch Training mit Coaching statt langwierigem Selbststudium weniger Audit-Findings durch frühzeitige Tests, Behebung und sicherer Programmierung Invest in höhere Compliance, Datenschutz und Security
  • Pentesting
    Bei Penetrationstests werden Cyberangriffe simuliert, um Schwachstellen in einem System, einem Netzwerk oder einer Webanwendung zu identifizieren und auszunutzen. Dieser proaktive Ansatz ist für Unternehmen von entscheidender Bedeutung, da er dazu beiträgt, ihre Abwehrkräfte gegen reale Angriffe zu stärken, Sicherheitsschwachstellen zu erkennen, bevor sie von böswilligen Akteuren ausgenutzt werden können, und somit potenzielle Datenschutzverletzungen und finanzielle Verluste verhindern. Effektive Penetrationstester benötigen ein solides technisches Know-how, das Kenntnisse in den Bereichen Netzwerke, Programmierung und Sicherheitsprotokolle umfasst. Zu den gängigen Werkzeugen für Penetrationstests gehören nmap, Metasploit, Burp Suite und zahlreiche weitere Tools und Techniken. Starke Problemlösungsfähigkeiten und Kreativität sind ebenfalls wichtig, um wie ein Hacker zu denken und unkonventionelle Sicherheitslücken erkennen zu können. Warum sind Pentests unabdinglich für die Gesamtsicherheit der Organisation? Lt. Studie (Fortinet 2022 Cybersecurity Skills Gap - Global Research Report) haben 60% der Unternehmen Schwierigkeiten, Talente für die Cybersicherheit zu rekrutieren, und 52 % haben Schwierigkeiten, diese zu halten hatten 80% der Unternehmen einen oder mehrere Sicherheitsverstöße zu verzeichnen, die sie auf einen Mangel an Cybersicherheitskenntnissen zurückführen konnten sind 67% der Unternehmen der Meinung, dass der Mangel an qualifizierten Bewerbern im Bereich der Cybersicherheit zusätzliche Risiken für ihr Unternehmen mit sich bringt
  • Ihre Vorteile
    Sie erhalten: 5-tägiges Intensivtraining durch einen OffSec-zertifizierten Trainer mehrmonatige Begleitung bei der Vorbereitung auf das Examen (Webinare, FAQs, Coaching) OffSec Learn One Kurslizenz im Wert von $ 2.749 für ein Jahr Kursmaterial für ca. 230 Stunden 365 Tage Lab-Zugang 2 Prüfungsversuche zusätzlich: Zugang zu OffSec Learning Paths (für ein Jahr) Ihre Vorteile als Schulungsteilnehmer: fundierte praktische Fähigkeiten im Penetration Testing solides technisches Know-how Mindset, Tools und Techniken erlernen Zeit sparen bei der Zertifizierung hohe Erfolgsquote durch begleitetes Lernen (Coaching) Ihre Vorteile als Organisation: Resilienz stärken technische Fähigkeiten für die Bekämpfung von Cyberangriffen entwickeln Fähigkeiten des Cybersecurity-Teams und der IT-Abteilung insgesamt verbessern Schritt halten mit der aktuellen Gefährdungslage neueste Schwachstellen und Angriffstechniken richtig bewerten können geeignete Schutzmaßnahmen umsetzen können Wissenslücken schließen: Angriffe, Techniken, Audit-Findings, Auswirkungen verstehen und bewerten geeignete, angemessene, effektive Maßnahmen zur Vorbeugung umsetzen Daten, Systeme, Prozesse, Standorte, Mitarbeiter, Kunden, Partner, Interessenten schützen Budgets einsparen, indem Pentests intern durchgeführt anstatt extern beauftragt zu werden Fachkräftemangel und Engpässen entgegenwirken, durch Qualifizierung interner Mitarbeiter Abhängigkeit von externen Anbietern reduzieren Strategische Positionierung durch erhöhte Cybersicherheit Wettbewerbsvorteile als Marktführer beschleunigte Zertifizierung durch Training mit Coaching statt langwierigem Selbststudium weniger Audit-Findings durch frühzeitige Tests, Behebung und sicherer Programmierung Invest in höhere Compliance, Datenschutz und Security
  • Der Kurs
    Zielgruppe jeder Cybersecurity-Mitarbeiter jeder IT-Mitarbeiter der Angriffe, Techniken und Tools verstehen, nachbauen und anwenden möchte. Im Detail: Pentester Cybersecurity Professionals Web Application Tester Informationssicherheitsbeauftragte (Information Security Officer) ISMS-Programm-Manager Netzwerk-Administratoren System-Administratoren Software-Tester Auditoren Software Entwickler IT-Projektmanager IT-Architekten IT-Berater Systemingenieure (Engineers) Mitarbeiter mit der Aufgabe, Pentests zu beauftragen, zu koordinieren und Findings zu bewerten Cloud Engineers Security Researcher Threat Hunter SOC Analysts Exploit Developer Freiberufler Kursablauf 5-tägiger Intensivkurs plus 8 Webinare Voraussetzung für den Kurs Teilnehmer benötigen keine besonderen Vorkenntnisse für das Absolvieren des Trainings. Vorteilhaft sind Kenntnisse in den folgenden Bereichen Basiswissen auf der Kommandozeile (Linux, Windows) Basiswissen im Bereich der Netzwerkkommunikation (TCP/IP) Grundkenntnisse im Scripting (bspw. Python, Bash) Beharrlichkeit bei der Suche nach technischen Lösungen Das Zertifikat wird nach erfolgreicher Prüfung auf Lebenszeit ausgestellt. Eine Rezertifizierung ist nicht erforderlich. Jährliche Gebühren zur Aufrechterhaltung des Zertifikats werden nicht erhoben. Bring Your Own Device Computer mit 64-bit CPU, mind. 8 GB RAM, Auflösung 1024x768, 20 GB Festplattenspeicher Software: Kali Linux, oder Virtualisierungssoftware mit Kali als virtueller Maschine (bspw. VMware Player, VMware Workstation, Virtual Box) Examen Das Examen wird in beaufsichtigter Form (Proctored Exam) an einem Arbeitsplatz Ihrer Wahl durchgeführt. Hierzu ist lediglich die Freigabe Ihrer Kamera, Ihres Mikrofons und Ihres Bildschirms erforderlich. Die Prüfung dauert 47 Stunden und 45 Minuten. Während dieser Zeit müssen Sie zwei Webapplikationen kompromittieren, deren Source Code offen gelegt ist. Die Aufgabe ist, Schwachstellen im Code zu finden und voll funktionale Exploits zu entwickeln. Für eine erfolgreiche Zertifizierung müssen Sie 85 von 100 Punkten erreichen. Nach Abschluss der o.g. Prüfungsdauer haben Sie 24 Stunden Zeit, einen aussagefähigen Report mit Ihren Findings zu erstellen und an OffSec hochzuladen. Bitte beachten Sie, dass die Prüfungsgebühr für zwei Prüfungsversuche in Ihrer Kursgebühr enthalten ist. Sollten Sie beim ersten Versuch durchfallen, müssen Sie vier Wochen für den zweiten Versuch abwarten (“Cooldown”-Phase). Planen Sie insgesamt ca. 3-6 Monate für die Ausbildung ein.
  • OffSec Web Expert (OSWE)
    Ausbildung zum “OffSec Web Exert (OSWE)” – Fokus auf Web Application Security Die Ausbildung zum OffSec Web Expert (OSWE) vermittelt fortgeschrittenes, praxisorientiertes Know-how im Bereich Web Application Penetration Testing. Teilnehmer lernen mit dem Mindset eines Angreifers, Schwachstellen in modernen Webanwendungen systematisch zu identifizieren, zu analysieren und auszunutzen – manuell und ohne automatisierte Scanner. Im Mittelpunkt des Kurses steht die praktische Arbeit mit echten Webanwendungen in einer realitätsnahen Laborumgebung. Die Methodik basiert auf dem bewährten OffSec-Ansatz: „Try Harder“ – durch praxisnahe Übungen, strukturiertes Vorgehen und konsequente Eigeninitiative. Hohe Relevanz in der Praxis Das OSWE-Zertifikat ist ein wertvoller Kompetenznachweis im Bereich der Web Security. Es richtet sich an alle, die Schwachstellen in Webapplikationen professionell beurteilen und ausnutzen wollen – z. B. Penetration Tester, Application Security Engineers, Entwickler, Code-Auditoren oder SOC-Analysten mit Fokus auf Web-Angriffe. Auch Projektverantwortliche, die Pentests beauftragen oder bewerten, profitieren stark vom Kurs: Wer die Techniken und Denkweisen hinter modernen Web-Angriffen versteht, kann Ergebnisse realistisch einschätzen und Anforderungen präzise formulieren. Praxisorientiertes Training Der Kurs deckt unter anderem folgende Themen ab: ausgefeilte Web Exploitation-Techniken Deserialization, Session Hijacking Fuzzing, Code Review, dynamische Analyse SQLi, SSTI, OS Command Injection, SSRF, Prototype Pollution, Type Juggling, WAF Bypass Durch zahlreiche praktische Übungen und die intensive Vorbereitung auf die anspruchsvolle OSWE-Prüfung, erwerben die Teilnehmenden tiefgreifendes, anwendbares Wissen für den professionellen Einsatz im Web Application Security Testing.
  • Was wir Ihnen bieten
    OffSec-zertifizierte Ausbildung zum Web Expert (OSWE) Wir bieten Ihnen eine intensive Ausbildungszeit über 5 Tage Training plus mehrmonatiger Webinar-Reihe. So erhalten Sie einen optimalen Start in Ihre Pentest-Qualifikation und werden in dieser anspruchsvollen Zeit von einem praxiserfahrenen, OffSec-zertifizierten Trainer und Coach begleitet. Die Ausbildung erfordert einen hohen Praxis- und Zeiteinsatz. Nach dem Studium der Kursmaterialien sind Sie gefordert, die vermittelten Techniken in den OffSec Challenges anzuwenden und selbständig Web-Anwendungen abzuklopfen und zu kompromittieren. Die Kurslizenz umfasst neben den offiziellen OffSec-Materialien für den WEB-300-Kurs einen 365-tägigen Zugang zum OffSec Portal sowie 2 Prüfungsversuche. Hohe Qualifikation Schulungen und Zertifizierungen im Bereich der Cybersicherheit sind von entscheidender Bedeutung, da sie für Fachkräfte in diesem Bereich mehrere wichtige Funktionen erfüllen. Sie bestätigen die Fähigkeiten und Kenntnisse eines Experten und dienen Arbeitgebern als Maßstab für die Fähigkeit ihrer Mitarbeiter, reale Sicherheitsherausforderungen zu bewältigen. OffSec-Zertifikate öffnen die die Tür zu höheren Positionen, höheren Gehältern und einer größeren Sichtbarkeit auf dem Arbeitsmarkt. Zertifizierungen stellen sicher, dass Fachleute über die neuesten Technologien, Strategien und Vorschriften auf dem Laufenden bleiben, was in dem sich ständig weiterentwickelnden Bereich der Cybersicherheit von entscheidender Bedeutung ist. Sie erhöhen die Glaubwürdigkeit und zeigen das Engagement und die Einhaltung hoher Standards, was in sensiblen Bereichen, in denen mit vertraulichen Informationen umgegangen wird, von entscheidender Bedeutung ist. Darüber hinaus erfüllen Zertifizierungen häufig branchenspezifische Compliance-Anforderungen und bieten durch Seminare und Konferenzen Networking-Möglichkeiten, die das berufliche Wachstum fördern und dabei helfen, mit Branchentrends Schritt zu halten. Try Harder Als zentrales Element des OSCP-Trainings setzt OffSec das Prinzip “Try Harder”. Teilnehmer werden ermutigt, hartnäckig zu bleiben und selbständig Lösungen zu finden, um so das Durchhaltevermögen zu stärken und ein erhöhtes Vertrauen in die eigenen Fähigkeiten zu gewinnen. Allerdings wird “Try Harder” von vielen Teilnehmern auch als zu herausfordernd empfunden. Der Mangel an direkter Unterstützung, daraus folgende Frustration, führt oft zum Abbruch der Reise… Hier kommt die Manufaktur IT Training für Sie ins Spiel: Wir begleiten Sie auch nach der Kurswoche mit Webinaren, FAQs, Coaching und Mentoring. Lösungen erhalten Sie niemals auf dem Silbertablett, aber bei Bedarf schubsen wir Sie gerne in die richtige Richtung, um Ihre Motivation aufrechtzuerhalten und Ihren Lernfortschritt sicherzustellen. Lesen Sie, was die Industrie über den OWE sagt An honest OSWE 2023 review - My journey, preparation, and exam (https://charchitverma100.medium.com/an-honest-oswe-2023-review-my-journey-preparation-and-exam-67d0adcbcde4) WEB-300 OSWE Review - OffSec Web Expert (https://medium.com/%40jake.mayhew/web-300-oswe-review-offsec-web-expert-46074fbdb237) Lernmodell · Betreuung vor, während und nach dem Kurs zur optimalen Prüfungsvorbereitung · offizielle Kursunterlagen und Arbeitsmaterialien (ca. 230 Stunden) · Individualbetreuung durch Ihren Trainer · hoher Prüfungsbezug durch intensive Test- und Übungsphasen Deutschsprachiger Kurs Der OSWE ist ein internationales Pentesting Zertifikat mit sehr hoher Anerkennung. Wir unterrichten als einer der ganz wenigen Anbieter in deutscher Sprache und setzen OffSec-zertifizierte Trainer mit hoher Praxiserfahrung ein. Denn: OffSec is not slides! OffSec is a 100% hands-on! Coaching statt Bootcamp Bootcamp funktioniert bei einer Ausbildung wie dem OSWE nicht. 5 Tage lernen, nachts üben, und am Wochenende in die Prüfung gehen? Unmöglich! Rechnen Sie mit 3 bis 6 Monaten für die Vorbereitung zum Examen, um Angriffstechniken zu verstehen, einzuüben und sich für die bevorstehenden Aufgaben zu wappnen. Während dieser Zeit begleiten wir Sie mit einer 10-wöchigen Webinar-Reihe, in der die Kursinhalte praktisch behandelt und Ihre Fragen in FAQs beantwortet werden. Wir werden Sie optimal auf das OSWE-Examen vorbereiten. Exam Voucher In Zusammenarbeit mit der OffSec dürfen wir Ihnen die offiziellen, lizensierten Kursmaterialien der OffSec zur Verfügung stellen, inkl. Lab-Zugang und zwei Prüfungsversuchen. Offizielle Lehrmaterialien der OffSec Learning Modules Course Videos Demonstration Module Exercises Applied Module Exercises Capstone Module Exercises Challenge Labs Informationsmaterial Syllabus (https://cdn.sanity.io/files/t7y0tkf4/production/bf2115f2223e13d97eb813284b74961498f1cc18.pdf) Allgemeine Informationen (https://help.offsec.com/hc/en-us/articles/4406327703444-Course-start-guide) Begründungsschreiben
  • Termine und Preise
    Termin auf Anfrage Dauer 5 Tage Intensivtraining Kursgebühr Präsenz/Online:XXXX EUR zzgl. MwSt. ​ Optional zubuchbar bei Präsenz Übernachtung/Frühstück (So-Fr.) 500 EUR zzgl. MwSt. Vollverpflegung (Mo.-Fr.) 500 EUR zzgl. MwSt. ​ Wir bieten OffSec-zertifizierter Kurs (5 Tage) 365 Tage Lab-Zugang 2 Prüfungsversuche ​ Zusätzliches Winner Coaching 8 Webinare und persönliches Mentoring für beste Erfolgschancen zum Preis von 800 EUR zzgl. MwSt. Wir bieten begleitende Webinare durch Ihren persönlichen Trainer Insiderwissen und Nudging Hacking Rezepte Unterstützung per Discord und E-Mail zum vertiefenden Verständnis und zur Prüfungsvorbereitung ​ Wir bieten den Kurs präsenz oder online an, gerne auch Inhouse bei Ihnen vor Ort, wahlweise auf deutsch oder englisch. Sprechen Sie uns an!
  • Kursinhalte
    JavaScript Prototype Pollution Advanced Server-Side Request Forgery (SSRF) Web Security Tools and Methodologies Source Code Analysis Persistent Cross-Site Scripting Session Hijacking .NET Deserialization Remote Code Execution Blind SQL Injection Data Exfiltration Bypassing File Upload Restrictions and File Extension Filters PHP Type Juggling with Loose Comparisons PostgreSQL Extension and User-Defined Functions Bypassing REGEX Restrictions Magic Hashes Bypassing Character Restrictions UDF Reverse Shells PostgreSQL Large Objects DOM-Based Cross-Site Scripting (Black Box) Server-Side Template Injection Weak Random Token Generation XML External Entity Injection
  • Red Team Field Manual (RTFM)
    Unsere "Red Team Field Manuals" (RTFM) sind unverzichtbare Begleiter für alle Pentester und die es noch werden wollen! Aus diesem Grund erhalten alle Kursteilnehmer unserer OffSec-Kurse diese mit viel Mühe und Sorgfalt von uns erstellten Nachschlagewerke, vollgespickt mit: Anleitungen Tools Techniken Referenzen rund um alle Phasen eines Web Application Pentests: Web Proxies Inspecting Content Vulnerability Scanning Fingerprinting Fuzzing Web Shells Exploitation (OWASP Top 10 und vieles mehr) Common Vulnerabilities Server-Side Attacks Client-Side Attacks API Attacks Werfen Sie einen Blick in die Dokumente: Das ist bei uns gelebtes Coaching! Volle Unterstützung für Ihre erfolgreiche Zertifizierung! Was unsere Teilnehmer dazu sagen: Im Rahmen einer Pentesting-Schulung von ManufakturIT haben wir als Teilnehmer zwei außergewöhnlich umfangreiche und detailreiche Bücher erhalten. Sie beschreiben eine beeindruckende Vielzahl relevanter Methoden, die nicht nur oberflächlich angeschnitten, sondern mit einem Detailgrad erklärt werden, der meine Erwartungen deutlich übertroffen hat. Diese Bücher sind weit mehr als begleitendes Material – sie sind langfristig wertvolle Referenzen und Nachschlagewerke für verschiedenste Vorgehensweisen und Tools, die im beruflichen Alltag zum Einsatz kommen. - L. L.
  • Was wir Ihnen bieten
    OffSec-zertifizierte Ausbildung zum Defense Analyst (OSDA) Wir bieten Ihnen eine intensive Ausbildungszeit über 5 Tage Training plus mehrmonatiger Webinar-Reihe. So erhalten Sie einen optimalen Start in Ihre Pentest-Qualifikation und werden in dieser anspruchsvollen Zeit von einem praxiserfahrenen, OffSec-zertifizierten Trainer und Coach begleitet. Die Ausbildung erfordert einen hohen Praxis- und Zeiteinsatz. Nach dem Studium der Kursmaterialien sind Sie gefordert, die vermittelten Techniken in den OffSec Challenges anzuwenden und selbständig Web-Anwendungen abzuklopfen und zu kompromittieren. Die Kurslizenz umfasst neben den offiziellen OffSec-Materialien für den den SOC-200-Kurs einen 365-tägigen Zugang zum OffSec Portal sowie 2 Prüfungsversuche. Hohe Qualifikation Schulungen und Zertifizierungen im Bereich der Cybersicherheit sind von entscheidender Bedeutung, da sie für Fachkräfte in diesem Bereich mehrere wichtige Funktionen erfüllen. Sie bestätigen die Fähigkeiten und Kenntnisse eines Experten und dienen Arbeitgebern als Maßstab für die Fähigkeit ihrer Mitarbeiter, reale Sicherheitsherausforderungen zu bewältigen. OffSec-Zertifikate öffnen die die Tür zu höheren Positionen, höheren Gehältern und einer größeren Sichtbarkeit auf dem Arbeitsmarkt. Zertifizierungen stellen sicher, dass Fachleute über die neuesten Technologien, Strategien und Vorschriften auf dem Laufenden bleiben, was in dem sich ständig weiterentwickelnden Bereich der Cybersicherheit von entscheidender Bedeutung ist. Sie erhöhen die Glaubwürdigkeit und zeigen das Engagement und die Einhaltung hoher Standards, was in sensiblen Bereichen, in denen mit vertraulichen Informationen umgegangen wird, von entscheidender Bedeutung ist. Darüber hinaus erfüllen Zertifizierungen häufig branchenspezifische Compliance-Anforderungen und bieten durch Seminare und Konferenzen Networking-Möglichkeiten, die das berufliche Wachstum fördern und dabei helfen, mit Branchentrends Schritt zu halten. Try Harder Als zentrales Element des OSCP-Trainings setzt OffSec das Prinzip “Try Harder”. Teilnehmer werden ermutigt, hartnäckig zu bleiben und selbständig Lösungen zu finden, um so das Durchhaltevermögen zu stärken und ein erhöhtes Vertrauen in die eigenen Fähigkeiten zu gewinnen. Allerdings wird “Try Harder” von vielen Teilnehmern auch als zu herausfordernd empfunden. Der Mangel an direkter Unterstützung, daraus folgende Frustration, führt oft zum Abbruch der Reise… Hier kommt die Manufaktur IT Training für Sie ins Spiel: Wir begleiten Sie auch nach der Kurswoche mit Webinaren, FAQs, Coaching und Mentoring. Lösungen erhalten Sie niemals auf dem Silbertablett, aber bei Bedarf schubsen wir Sie gerne in die richtige Richtung, um Ihre Motivation aufrechtzuerhalten und Ihren Lernfortschritt sicherzustellen. Lesen Sie, was die Industrie über den OWE sagt SOC-200 OSDA Review - Offensive Security Defense Analyst (https://www.offsec.com/blog/soc-200-osda-review/) Lernmodell · Betreuung vor, während und nach dem Kurs zur optimalen Prüfungsvorbereitung · offizielle Kursunterlagen und Arbeitsmaterialien ( ca. 374 Stunden) · Individualbetreuung durch Ihren Trainer · hoher Prüfungsbezug durch intensive Test- und Übungsphasen Deutschsprachiger Kurs Der OSDA ist ein internationales Blue Teaming Zertifikat mit sehr hoher Anerkennung. Wir unterrichten als einer der ganz wenigen Anbieter in deutscher Sprache und setzen OffSec-zertifizierte Trainer mit hoher Praxiserfahrung ein. Denn: OffSec is not slides! OffSec is a 100% hands-on! Coaching statt Bootcamp Bootcamp funktioniert bei einer Ausbildung wie dem OSDA nicht. 5 Tage lernen, nachts üben, und am Wochenende in die Prüfung gehen? Unmöglich! Rechnen Sie mit 3 bis 6 Monaten für die Vorbereitung zum Examen, um Verteidigungstechniken zu verstehen, einzuüben und sich für die bevorstehenden Aufgaben zu wappnen. Während dieser Zeit begleiten wir Sie mit einer mehrmonatigen Webinar-Reihe, in der die Kursinhalte praktisch behandelt und Ihre Fragen in FAQs beantwortet werden. Wir werden Sie optimal auf das OSDA-Examen vorbereiten! Exam Voucher In Zusammenarbeit mit der OffSec dürfen wir Ihnen die offiziellen, lizensierten Kursmaterialien der OffSec zur Verfügung stellen, inkl. Lab-Zugang und zwei Prüfungsversuchen. Offizielle Lehrmaterialien der OffSec Learning Modules Course Videos Demonstration Module Exercises Applied Module Exercises Capstone Module Exercises Challenge Labs Informationsmaterial Syllabus (https://cdn.sanity.io/files/t7y0tkf4/production/814aefcc7ac334163f223406db860a33fb226400.pdf) Allgemeine Informationen (https://help.offsec.com/hc/en-us/articles/4406327703444-Course-start-guide) Begründungsschreiben
  • Blue Teaming
    Bei modernen Blue Teaming-Maßnahmen geht es darum, Angriffe frühzeitig zu erkennen, systematisch zu analysieren und gezielt abzuwehren – bevor Schaden entsteht. Security Operations Center (SOC) und Defensive Security-Teams sind das Herzstück jeder professionellen Cybersecurity-Strategie. Sie überwachen Systeme, analysieren Logs, korrelieren Ereignisse, untersuchen sicherheitsrelevante Vorfälle und liefern die Grundlage für schnelle Reaktionen und kontinuierliche Verbesserung. Ein funktionierendes SOC benötigt Fachkräfte mit einem soliden technischen Fundament – insbesondere in den Bereichen: Angriffsmethodik (Red Team Thinking) Protokoll- und Ereignisanalyse SIEM-Tools Netzwerk- und Endpunkt-Telemetrie Grundlagen der Forensik Tools wie Elastic, Splunk, Sysinternals, Suricata, Wireshark und Sigma-Regeln gehören ebenso zum Handwerkszeug wie strukturiertes Denken, gute Dokumentation und ein Auge für sicherheitsrelevante Anomalien. Warum ist Threat Detection & Response essenziell für Unternehmen? Laut der Fortinet-Studie „2022 Cybersecurity Skills Gap – Global Research Report“: berichten 80 % der Unternehmen von Sicherheitsvorfällen, die direkt auf fehlende Cybersicherheitskompetenz zurückzuführen sind geben 67 % der Unternehmen an, dass der Fachkräftemangel in der IT-Sicherheit das Risiko für ihr Unternehmen erhöht beklagen 60 % der Unternehmen Schwierigkeiten bei der Rekrutierung von Security-Talenten – insbesondere im Bereich SOC und Threat Hunting Genau hier setzt der OffSec Defense Analyst (OSDA) an. Der Kurs "Security Operations and Defensive Analysis" (SOC-200) vermittelt praxisnah und verständlich die Grundlagen der Angriffserkennung, Telemetrieauswertung und Verteidigungsmaßnahmen. Teilnehmer lernen, mit modernen Tools und realistischen Daten Angriffsmuster zu erkennen, zu analysieren und erste Reaktionsmaßnahmen einzuleiten – sowohl mit als auch ohne bekannte IoCs. Wer die strukturierte Prüfung besteht, erhält die Zertifizierung "OffSec Defensive Analyst (OSDA)" – ein idealer Einstieg und gleichzeitig wertvoller Kompetenznachweis für SOC-Mitarbeiter, Security Engineers, IT-Administratoren und alle, die sich professionell mit Detection & Response beschäftigen.
  • Der Kurs
    Zielgruppe jeder Cybersecurity-Mitarbeiter jeder IT-Mitarbeiter der systematisch lernen möchte, wie sicherheitsrelevante Ereignisse erkannt, analysiert und dokumentiert werden – und aktiv zur operativen Verteidigung seiner Organisation beitragen will. Im Detail: Einsteiger in Blue Teaming und Security Operations SOC Analysten (Level 1) IT-Administratoren mit Security-Aufgaben Systemadministratoren, die Logs besser verstehen und nutzen möchten Helpdesk-/IT-Support-Mitarbeiter, die in Richtung SOC oder Security wechseln möchten Quereinsteiger im Bereich Cybersecurity Junior Security Analysts & Blue Teamer Berufseinsteiger nach CCNA / Security+ / CC oder ähnlichen Grundlagen-Zertifikaten Security Engineers mit Fokus auf Logging, Monitoring oder Use Case Engineering Mitarbeiter mit der Aufgabe, Alarmierungen zu prüfen, zu dokumentieren oder weiterzuleiten IT-Projektmitarbeiter, die SIEM- oder Detection-Projekte begleiten oder betreiben SOC-Teamleiter, die Grundlagenqualifizierung für ihre neuen Analysten suchen IT-Sicherheitsbeauftragte und Informationssicherheits-Koordinatoren Freiberufler mit Fokus auf Security Monitoring, Compliance oder Betriebssicherheit Die OSDA-Zertifizierung ist besonders wertvoll für alle, die: mit Logs, Ereignissen und Alarmierungen arbeiten, Verständnis für Angriffserkennung und Verteidigung aufbauen möchten, oder einen professionellen Einstieg in Security Operations anstreben – strukturiert, praxisnah und rollenorientiert. Kursablauf 5-tägiger Intensivkurs plus 8 Webinare Voraussetzung für den Kurs Teilnehmer benötigen keine besonderen Vorkenntnisse für das Absolvieren des Trainings. Vorteilhaft sind Kenntnisse in den folgenden Bereichen Basiswissen auf der Kommandozeile (Linux, Windows) Basiswissen im Bereich der Netzwerkkommunikation (TCP/IP) Grundkenntnisse im Scripting (bspw. Python, Bash) Beharrlichkeit bei der Suche nach technischen Lösungen Das Zertifikat wird nach erfolgreicher Prüfung auf Lebenszeit ausgestellt. Eine Rezertifizierung ist nicht erforderlich. Jährliche Gebühren zur Aufrechterhaltung des Zertifikats werden nicht erhoben. Bring Your Own Device Computer mit 64-bit CPU, mind. 8 GB RAM, Auflösung 1024x768, 20 GB Festplattenspeicher Software: Kali Linux, oder Virtualisierungssoftware mit Kali als virtueller Maschine (bspw. VMware Player, VMware Workstation, Virtual Box) Examen Das Examen wird in beaufsichtigter Form (Proctored Exam) an einem Arbeitsplatz Ihrer Wahl durchgeführt. Hierzu ist lediglich die Freigabe Ihrer Kamera, Ihres Mikrofons und Ihres Bildschirms erforderlich. Das Prüfungsnetzwerk besteht aus einer simulierten Unternehmensumgebung, einschließlich eines SIEM-Systems mit angebundener Endpoint-Integration. Insgesamt müssen 10 Angreiferaktionen innerhalb von knapp 24 Stunden erkannt, verstanden und dokumentiert werden müssen. Beispiele sind Enumeration-Versuche, Brute-Force-Angriffe, Lateral Movement, Privilege Escalation, und Persistenz. Nach Abschluss der o.g. Prüfungsdauer haben Sie 24 Stunden Zeit, einen aussagefähigen Report mit Ihren Findings zu erstellen und an OffSec hochzuladen. Bitte beachten Sie, dass die Prüfungsgebühr für zwei Prüfungsversuche in Ihrer Kursgebühr enthalten ist. Sollten Sie beim ersten Versuch durchfallen, müssen Sie vier Wochen für den zweiten Versuch abwarten (“Cooldown”-Phase). Planen Sie insgesamt ca. 3-6 Monate für die Ausbildung ein.
  • Ihre Vorteile
    Sie erhalten: 5-tägiges Intensivtraining durch einen OffSec-zertifizierten Trainer mehrmonatige Begleitung bei der Vorbereitung auf das Examen (Webinare, FAQs, Coaching) OffSec Learn One Kurslizenz im Wert von $ 2.749 für ein Jahr Kursmaterial für ca. 370 Stunden 365 Tage Lab-Zugang 2 Prüfungsversuche zusätzlich: Zugang zu OffSec Learning Paths (für ein Jahr) Ihre Vorteile als Schulungsteilnehmer: fundierte praktische Fähigkeiten im Penetration Testing solides technisches Know-how Mindset, Tools und Techniken erlernen Zeit sparen bei der Zertifizierung hohe Erfolgsquote durch begleitetes Lernen (Coaching) Ihre Vorteile als Organisation: Resilienz stärken technische Fähigkeiten für die Bekämpfung von Cyberangriffen entwickeln Fähigkeiten des Cybersecurity-Teams und der IT-Abteilung insgesamt verbessern Schritt halten mit der aktuellen Gefährdungslage neueste Schwachstellen und Angriffstechniken richtig bewerten können geeignete Schutzmaßnahmen umsetzen können Wissenslücken schließen: Angriffe, Techniken, Audit-Findings, Auswirkungen verstehen und bewerten geeignete, angemessene, effektive Maßnahmen zur Vorbeugung umsetzen Daten, Systeme, Prozesse, Standorte, Mitarbeiter, Kunden, Partner, Interessenten schützen Budgets einsparen, indem Pentests intern durchgeführt anstatt extern beauftragt zu werden Fachkräftemangel und Engpässen entgegenwirken, durch Qualifizierung interner Mitarbeiter Abhängigkeit von externen Anbietern reduzieren Strategische Positionierung durch erhöhte Cybersicherheit Wettbewerbsvorteile als Marktführer beschleunigte Zertifizierung durch Training mit Coaching statt langwierigem Selbststudium weniger Audit-Findings durch frühzeitige Tests, Behebung und sicherer Programmierung Invest in höhere Compliance, Datenschutz und Security
  • Kursinhalte
    Attack Methodology Introduction Windows Endpoint Introduction Windows Server-Side Attacks Windows Client-Side Attacks Windows Privilege Escalation Windows Persistence Linux Endpoint Introduction Linux Server-Side Attacks Network Detections Antivirus Alerts and Evasion Network Evasion and Tunneling Active Directory Enumeration Windows Lateral Movement Active Directory Persistence SIEM Part One SIEM Part Two
  • Termine und Preise
    Termin 22.-26.06.2026 Dauer 5 Tage Intensivtraining Kursgebühr Präsenz/Online:XXXX EUR zzgl. MwSt. ​ Optional zubuchbar bei Präsenz Übernachtung/Frühstück (So-Fr.) 500 EUR zzgl. MwSt. Vollverpflegung (Mo.-Fr.) 500 EUR zzgl. MwSt. ​ Wir bieten OffSec-zertifizierter Kurs (5 Tage) 365 Tage Lab-Zugang 2 Prüfungsversuche ​ Zusätzliches Winner Coaching 8 Webinare und persönliches Mentoring für beste Erfolgschancen zum Preis von 800 EUR zzgl. MwSt. Wir bieten begleitende Webinare durch Ihren persönlichen Trainer Insiderwissen und Nudging Hacking Rezepte Unterstützung per Discord und E-Mail zum vertiefenden Verständnis und zur Prüfungsvorbereitung ​ Wir bieten den Kurs präsenz oder online an, gerne auch Inhouse bei Ihnen vor Ort, wahlweise auf deutsch oder englisch. Sprechen Sie uns an!
  • OffSec Defense Analyst (OSDA)
    Ausbildung zum “OffSec Defense Analyst (OSDA)” Die Ausbildung zum "OffSec Defensive Analyst (OSDA)" vermittelt praxisnahes, fundiertes Know-how im Bereich der Defensive Security, insbesondere in den Bereichen Log-Analyse, Angriffserkennung, Security Monitoring und grundlegender Incident Detection. Teilnehmer lernen mit dem Mindset eines Verteidigers, wie sich sicherheitsrelevante Ereignisse erkennen, interpretieren und strukturiert einordnen lassen – mithilfe echter Systemtelemetrie, moderner Analysewerkzeuge und standardisierter Methoden. Im Mittelpunkt des Kurses steht die praktische Arbeit mit Windows- und Linux-Logs, Netzwerkdaten, SIEM-Systemen und verdächtigen Aktivitäten, eingebettet in ein realitätsnahes, interaktives Blue Team-Labor. Die Methodik folgt dem bewährten OffSec-Prinzip: “Try Harder” – durch systematisches Vorgehen, eigenständiges Analysieren und praxisorientierte Use Cases. Hohe Relevanz in der Praxis Die OSDA-Zertifizierung ist ein starker Einstieg und ein wertvoller Kompetenznachweis für Fachkräfte im Bereich Security Operations und Monitoring, die aktiv an der Sicherheitslage eines Unternehmens mitwirken – sei es bei der Überwachung, im SOC oder in der Analyse. Der Kurs richtet sich u. a. an: angehende SOC Analysts (Level 1–2) IT-Administratoren mit Security-Verantwortung Systembetreuer, die Logs verstehen und bewerten möchten Berufseinsteiger in den Bereich Security Monitoring & Log-Analyse Quereinsteiger, die mit praxisnahen Kenntnissen in die Defensive Security einsteigen wollen Für Unternehmen ist der Kurs besonders wertvoll, da fundierte Angriffsfrüherkennung nur gelingt, wenn Mitarbeitende Ereignisse korrekt einordnen, Alarmierungen bewerten und die Relevanz von Logs verstehen. Praxisorientiertes Training Der Kurs behandelt unter anderem folgende Themen: Grundlagen der Angriffserkennung und Log-Analyse effektive Nutzung von SIEM-Systemen und Event-Korrelation Arbeiten mit MITRE ATT&CK, Sigma Rules und Sysinternals Telemetrieanalyse auf Windows- und Linux-Systemen einfache Angriffsanalysen: Brute Force, unerlaubte Prozesse, Logins außerhalb der Norm erste Schritte m Threat Detection Lifecycle: von der Beobachtung bis zum Use Case Durch intensive Übungen und die strukturierte Vorbereitung auf die OSDA-Prüfung erwerben die Teilnehmer praxisrelevante Fähigkeiten für den professionellen Einstieg in die operative Cybersicherheit – mit Fokus auf Angriffserkennung, Logverständnis und Verteidigung.
  • Ihre Vorteile
    Sie erhalten: 5-tägiges Intensivtraining durch einen OffSec-zertifizierten Trainer mehrmonatige Begleitung bei der Vorbereitung auf das Examen (Webinare, FAQs, Coaching) OffSec Learn One Kurslizenz im Wert von $ 2.749 für ein Jahr Kursmaterial für ca. 370 Stunden 365 Tage Lab-Zugang 2 Prüfungsversuche zusätzlich: Zugang zu OffSec Learning Paths (für ein Jahr) Ihre Vorteile als Schulungsteilnehmer: fundierte praktische Fähigkeiten im Penetration Testing solides technisches Know-how Mindset, Tools und Techniken erlernen Zeit sparen bei der Zertifizierung hohe Erfolgsquote durch begleitetes Lernen (Coaching) Ihre Vorteile als Organisation: Resilienz stärken technische Fähigkeiten für die Bekämpfung von Cyberangriffen entwickeln Fähigkeiten des Cybersecurity-Teams und der IT-Abteilung insgesamt verbessern Schritt halten mit der aktuellen Gefährdungslage neueste Schwachstellen und Angriffstechniken richtig bewerten können geeignete Schutzmaßnahmen umsetzen können Wissenslücken schließen: Angriffe, Techniken, Audit-Findings, Auswirkungen verstehen und bewerten geeignete, angemessene, effektive Maßnahmen zur Vorbeugung umsetzen Daten, Systeme, Prozesse, Standorte, Mitarbeiter, Kunden, Partner, Interessenten schützen Budgets einsparen, indem Pentests intern durchgeführt anstatt extern beauftragt zu werden Fachkräftemangel und Engpässen entgegenwirken, durch Qualifizierung interner Mitarbeiter Abhängigkeit von externen Anbietern reduzieren Strategische Positionierung durch erhöhte Cybersicherheit Wettbewerbsvorteile als Marktführer beschleunigte Zertifizierung durch Training mit Coaching statt langwierigem Selbststudium weniger Audit-Findings durch frühzeitige Tests, Behebung und sicherer Programmierung Invest in höhere Compliance, Datenschutz und Security
  • Kursinhalte
    Incident Response Overview Fundamentals of Incident Response Phases of Incident Response Incident Response Communication Plans Common Attack Techniques Incident Detection and Identification Digital Forensics for Incident Responders
  • Was wir Ihnen bieten
    OffSec-zertifizierte Ausbildung zum Incident Responder (OSIR) Wir bieten Ihnen eine intensive Ausbildungszeit über 5 Tage Training plus mehrmonatiger Webinar-Reihe. So erhalten Sie einen optimalen Start in Ihre Pentest-Qualifikation und werden in dieser anspruchsvollen Zeit von einem praxiserfahrenen, OffSec-zertifizierten Trainer und Coach begleitet. Die Ausbildung erfordert einen hohen Praxis- und Zeiteinsatz. Nach dem Studium der Kursmaterialien sind Sie gefordert, die vermittelten Techniken in den OffSec Challenges anzuwenden und selbständig Vorfälle zu analysieren, zu rekonstruieren, und Angreifer zu jagen, ohne sich auf gängige IoCs verlassen zu müssen. Die Kurslizenz umfasst neben den offiziellen OffSec-Materialien für den IR-200-Kurs einen 365-tägigen Zugang zum OffSec Portal sowie 2 Prüfungsversuche. Hohe Qualifikation Schulungen und Zertifizierungen im Bereich der Cybersicherheit sind von entscheidender Bedeutung, da sie für Fachkräfte in diesem Bereich mehrere wichtige Funktionen erfüllen. Sie bestätigen die Fähigkeiten und Kenntnisse eines Experten und dienen Arbeitgebern als Maßstab für die Fähigkeit ihrer Mitarbeiter, reale Sicherheitsherausforderungen zu bewältigen. OffSec-Zertifikate öffnen die die Tür zu höheren Positionen, höheren Gehältern und einer größeren Sichtbarkeit auf dem Arbeitsmarkt. Zertifizierungen stellen sicher, dass Fachleute über die neuesten Technologien, Strategien und Vorschriften auf dem Laufenden bleiben, was in dem sich ständig weiterentwickelnden Bereich der Cybersicherheit von entscheidender Bedeutung ist. Sie erhöhen die Glaubwürdigkeit und zeigen das Engagement und die Einhaltung hoher Standards, was in sensiblen Bereichen, in denen mit vertraulichen Informationen umgegangen wird, von entscheidender Bedeutung ist. Darüber hinaus erfüllen Zertifizierungen häufig branchenspezifische Compliance-Anforderungen und bieten durch Seminare und Konferenzen Networking-Möglichkeiten, die das berufliche Wachstum fördern und dabei helfen, mit Branchentrends Schritt zu halten. Try Harder Als zentrales Element des Trainings setzt OffSec das Prinzip “Try Harder”. Teilnehmer werden ermutigt, hartnäckig zu bleiben und selbständig Lösungen zu finden, um so das Durchhaltevermögen zu stärken und ein erhöhtes Vertrauen in die eigenen Fähigkeiten zu gewinnen. Allerdings wird “Try Harder” von vielen Teilnehmern auch als zu herausfordernd empfunden. Der Mangel an direkter Unterstützung, daraus folgende Frustration, führt oft zum Abbruch der Reise… Hier kommt die Manufaktur IT Training für Sie ins Spiel: Wir begleiten Sie auch nach der Kurswoche mit Webinaren, FAQs, Coaching und Mentoring. Vollständige Lösungen erhalten Sie von uns niemals auf dem Silbertablett, aber wir schubsen Sie gerne in die richtige Richtung, um Ihre Motivation aufrechtzuerhalten und Ihren Lernfortschritt sicherzustellen. Lesen Sie, was andere über den OSIR sagen My Journey with IR-200: Becoming an OffSec Certified Incident Responder (https://www.offsec.com/blog/my-journey-with-ir-200-becoming-an-offsec-certified-incident-responder-osir/) Lernmodell · Betreuung vor, während und nach dem Kurs zur optimalen Prüfungsvorbereitung · offizielle Kursunterlagen und Arbeitsmaterialien ( ca. 374 Stunden) · Individualbetreuung durch Ihren Trainer · hoher Prüfungsbezug durch intensive Test- und Übungsphasen Deutschsprachiger Kurs Der OSIR ist ein internationales Blue Teaming Zertifikat mit sehr hoher Anerkennung. Wir unterrichten als einer der ganz wenigen Anbieter in deutscher Sprache und setzen OffSec-zertifizierte Trainer mit hoher Praxiserfahrung ein. Denn: OffSec is not slides! OffSec is a 100% hands-on! Coaching statt Bootcamp Bootcamp funktioniert bei einer Ausbildung wie dem OSDA nicht. 5 Tage lernen, nachts üben, und am Wochenende in die Prüfung gehen? Unmöglich! Rechnen Sie mit 3 bis 6 Monaten für die Vorbereitung zum Examen, um Verteidigungstechniken zu verstehen, einzuüben und sich für die bevorstehenden Aufgaben zu wappnen. Während dieser Zeit begleiten wir Sie mit einer mehrmonatigen Webinar-Reihe, in der die Kursinhalte praktisch behandelt und Ihre Fragen in FAQs beantwortet werden. Wir werden Sie optimal auf das OSIR-Examen vorbereiten! Exam Voucher In Zusammenarbeit mit der OffSec dürfen wir Ihnen die offiziellen, lizensierten Kursmaterialien der OffSec zur Verfügung stellen, inkl. Lab-Zugang und zwei Prüfungsversuchen. Offizielle Lehrmaterialien der OffSec Learning Modules Course Videos Demonstration Module Exercises Applied Module Exercises Capstone Module Exercises Challenge Labs Informationsmaterial Syllabus (https://cdn.sanity.io/files/t7y0tkf4/production/4f8615d1beae4140a6eb2d247c78498385406ee7.pdf) Allgemeine Informationen (https://help.offsec.com/hc/en-us/articles/4406327703444-Course-start-guide) Begründungsschreiben
  • Blue Teaming
    Incident Response – systematisch, schnell und zielgerichtet reagieren Moderne Incident-Response-Teams stehen unter ständigem Druck: Sicherheitsvorfälle müssen frühzeitig erkannt, korrekt analysiert und sofort eingedämmt werden – oft unter Zeitdruck, mit unvollständigen Informationen und hoher technischer Komplexität. Computer Security Incident Response Teams (CSIRTs), Blue Teams und spezialisierte Forensik-Teams sind in vielen Organisationen unverzichtbar geworden. Sie arbeiten an der Schnittstelle zwischen Technik, Analyse und Kommunikation – und sorgen dafür, dass aus einem Vorfall kein Desaster wird. Effektive Incident Response setzt tiefes technisches Wissen voraus – insbesondere in folgenden Bereichen: Angriffsmethoden und Verhaltensmuster (TTPs) Windows-Forensik und Artefaktanalyse (Registry, Prefetch, Eventlogs, MFT etc.) Live- und Post-Mortem-Untersuchungen Time Line Analysis und Root Cause Investigation Dokumentation und Kommunikation im Krisenfall Tools wie KAPE, Velociraptor, Plaso, Sysinternals, YARA und Sigma sind dabei genauso wichtig wie eine strukturierte Denkweise, ein forensischer Blick fürs Detail und ein hohes Maß an Belastbarkeit. Warum ist Threat Detection & Response essenziell für Unternehmen? Laut der Fortinet-Studie „2022 Cybersecurity Skills Gap – Global Research Report“: berichten 80 % der Unternehmen von Sicherheitsvorfällen, die direkt auf fehlende Cybersicherheitskompetenz zurückzuführen sind geben 67 % der Unternehmen an, dass der Fachkräftemangel in der IT-Sicherheit das Risiko für ihr Unternehmen erhöht beklagen 60 % der Unternehmen Schwierigkeiten bei der Rekrutierung von Security-Talenten – insbesondere im Bereich SOC und Threat Hunting Genau hier setzt der OffSec Incident Responder (OSIR) an. Der OffSec-Kurs „Foundational Incident Response“ (IR-200) vermittelt praxisnah, wie man sicherheitsrelevante Ereignisse untersucht, priorisiert und technisch aufarbeitet – mit dem Ziel, Vorfälle schnell zu verstehen und wirksam einzudämmen. Teilnehmer lernen: wie man auf Windows-Systemen forensische Spuren korrekt sichert und interpretiert wie man Angriffsaktivitäten wie Lateral Movement, Privilege Escalation und Persistence identifiziert wie man Incident-Timelines erstellt und fundierte Empfehlungen ausspricht wie man auch ohne SIEM aus lokalen Artefakten schlüssige Analysen durchführt Wer die strukturierte Prüfung besteht, erhält die Zertifizierung „OffSec Incident Responder (OSIR)“ – ein anerkannter Nachweis für praxisnahe Fähigkeiten in Incident Analysis, Windows-Forensik und operativer Reaktion auf reale Sicherheitsvorfälle. Der OSIR ist ideal für: Incident Responder und Forensik-Spezialisten SOC Analysts (Level 2–3) mit Fokus auf Response Blue Teamer und Threat Hunter, die forensische Tiefe aufbauen möchten Security Engineers mit Aufgaben in Endpoint-Überwachung oder IR-Prozessen CERT-/CSIRT-Mitarbeitende in Unternehmen, Behörden oder MSSPs Red Teamer, die die Spuren und Artefakte ihrer Angriffe besser verstehen wollen
  • OffSec Incident Response (OSIR)
    Ausbildung zum “OffSec Incident Responder (OSIR)” Die Ausbildung zum „OffSec Incident Responder (OSIR)” vermittelt praxisnahes, fundiertes Know-how im Bereich der technischen Incident Response, insbesondere auf Windows-Systemen. Der Fokus liegt auf Forensik, Angriffsanalyse, Timeline-Erstellung und strukturierter Reaktion auf reale Sicherheitsvorfälle. Teilnehmer lernen mit dem Mindset eines Incident Responders, wie sich kompromittierte Systeme identifizieren, Angriffsabläufe nachvollziehen und Beweise gesichert sowie analysiert werden – mithilfe moderner Tools, forensischer Artefakte und bewährter Methoden. Im Mittelpunkt des Kurses steht die praktische Arbeit mit Windows-Artefakten, Systemspuren, Zeitleisten, und TTP-Analysen, eingebettet in realistische Vorfallsszenarien. Die Methodik folgt dem bewährten OffSec-Prinzip: “Try Harder” – durch genaues Beobachten, logisches Ableiten und wiederholtes Üben unter realitätsnahen Bedingungen. Hohe Relevanz in der Praxis Die OSIR-Zertifizierung ist ein starker Kompetenznachweis für alle, die im Bereich Incident Response, IT-Forensik oder Security Investigation tätig sind oder dort Verantwortung übernehmen möchten. Sie hilft dabei, Sicherheitsvorfälle nicht nur zu erkennen, sondern auch vollständig zu verstehen und nachweisbar zu bearbeiten. Der Kurs richtet sich u. a. an: IncidentResponder, die forensisch fundiert arbeiten möchten SOC Analysts (Level 2–3) mit Fokus auf Post-Detection IT-Forensiker in Unternehmen, Behörden oder CERTs Security Engineers, die Angriffe systematisch nachvollziehen wollen Blue Teamer und Threat Hunter, die technische Tiefe aufbauen möchten Red Teamer, die die Spuren und Artefakte ihrer Angriffe besser verstehen möchten Für Unternehmen ist der Kurs besonders wertvoll, da Incident Response häufig der entscheidende Faktor ist, um Schäden zu begrenzen, Root Causes zu verstehen und Compliance-Vorgaben zu erfüllen. Praxisorientiertes Training Der Kurs behandelt unter anderem folgende Themen: Identifikation und Analyse realer Angriffsmuster (Tactics, Techniques, Procedures – TTPs) Artefaktanalyse unter Windows: Registry, Prefetch, LNK, Shimcache, MFT, Eventlogs Timeline-Erstellung und Interpretation von Angriffsverläufen Detektion von Techniken wie Lateral Movement, Privilege Escalation, Persistence Nutzung professioneller Tools wie KAPE, Velociraptor, Plaso, Sysinternals Live- und Post-Mortem-Untersuchung kompromittierter Systeme Strukturierte Incident-Dokumentation und forensische Berichterstattung Durch die intensive Arbeit mit echten Forensik-Daten und die Vorbereitung auf die OSIR-Prüfung erwerben die Teilnehmer praxisnahe Fähigkeiten für die professionelle Reaktion auf Sicherheitsvorfälle – von der ersten Spur bis zur technischen Root-Cause-Analyse.
  • Der Kurs
    Zielgruppe jeder Cybersecurity-Mitarbeiter jeder IT-Mitarbeiter der verstehen möchte, wie Sicherheitsvorfälle forensisch analysiert, technische Spuren korrekt interpretiert und zielgerichtet eingedämmt werden – und der in seinem Unternehmen aktiv an der Reaktion auf Cyberangriffe mitwirken will. Im Detail: Einsteiger und Fortgeschrittene im Bereich Incident Response SOC Analysts (Level 2–3) mit Fokus auf Post-Detection & Response IT-Forensiker, die ihr Know-how im Bereich Windows-Artefakte vertiefen möchten Security Engineers, die forensische Fähigkeiten zur Ursachenanalyse aufbauen möchten Threat Hunter, die technische Tiefe und Angriffsnachverfolgung verstehen wollen Blue Teamer, die in Incident Response einsteigen oder sich spezialisieren möchten CERT-/CSIRT-Mitarbeiter, die mit realen Sicherheitsvorfällen betraut sind IT-Administratoren, die Kompromittierungen auf Windows-Systemen analysieren möchten Malware-Analysten, die technische Vorfälle strukturiert aufarbeiten wollen Red Teamer und Pentester, die die Spuren und Artefakte ihrer Angriffe nachvollziehen und Detection besser verstehen wollen Berufseinsteiger mit Fokus auf IR, DFIR, Security Monitoring oder Threat Intelligence IT-Sicherheitsbeauftragte, die Incident-Handling technisch begleiten Freiberufler und Consultants mit Schwerpunkt auf forensischer IT-Sicherheit Die OSIR-Zertifizierung ist besonders wertvoll für alle, die kompromittierte Systeme analysieren, Spuren sichern und Angriffsverläufe rekonstruieren wollen, bei der technischen Bearbeitung von Sicherheitsvorfällen mitarbeiten oder diese eigenverantwortlich durchführen, oder einen strukturierten, praxisnahen Einstieg in Incident Response & Windows-Forensik anstreben – auf Basis realer Angriffsszenarien, mit modernen Tools und klarer Methodik. Kursablauf 5-tägiger Intensivkurs plus 8 Webinare Voraussetzung für den Kurs Teilnehmer benötigen keine besonderen Vorkenntnisse für das Absolvieren des Trainings. Vorteilhaft sind Kenntnisse in den folgenden Bereichen Basiswissen auf der Kommandozeile (Linux, Windows) Basiswissen im Bereich der Netzwerkkommunikation (TCP/IP) Grundkenntnisse im Scripting (bspw. Python, Bash) Beharrlichkeit bei der Suche nach technischen Lösungen Das Zertifikat wird nach erfolgreicher Prüfung auf Lebenszeit ausgestellt. Eine Rezertifizierung ist nicht erforderlich. Jährliche Gebühren zur Aufrechterhaltung des Zertifikats werden nicht erhoben. Bring Your Own Device Computer mit 64-bit CPU, mind. 8 GB RAM, Auflösung 1024x768, 20 GB Festplattenspeicher Software: Kali Linux, oder Virtualisierungssoftware mit Kali als virtueller Maschine (bspw. VMware Player, VMware Workstation, Virtual Box) Examen Das Examen wird in beaufsichtigter Form (Proctored Exam) an einem Arbeitsplatz Ihrer Wahl durchgeführt. Hierzu ist die Freigabe Ihrer Kamera, Ihres Mikrofons und Ihres Bildschirms erforderlich. Die Prüfung simuliert einen realitätsnahen, 8-stündigen Incident-Response-Prozess. Sie beginnen mit der Erkennung und Identifikation eines Vorfalls mithilfe von Splunk, wobei der Fokus auf der Nachverfolgung der Aktivitäten eines Angreifers innerhalb der Megacorp-One-Infrastruktur liegt. Zu Ihren Aufgaben gehören unter anderem die Identifikation potenziell kompromittierter Systeme sowie die Bewertung der Auswirkungen der Angriffsaktivitäten, wie z. B. Datenexfiltration oder Dateiverschlüsselung. Darüber hinaus führen Sie eine forensische Analyse eines Festplatten-Images durch, das ein Binary eines Post-Exploitation-Frameworks enthält – mit dem Ziel, die schädliche Datei zu identifizieren, zu extrahieren und zu analysieren. Nach Abschluss der o.g. Prüfungsdauer haben Sie 24 Stunden Zeit, einen aussagefähigen Report mit Ihren Findings zu erstellen und an OffSec hochzuladen. Bitte beachten Sie, dass die Prüfungsgebühr für zwei Prüfungsversuche in Ihrer Kursgebühr enthalten ist. Sollten Sie beim ersten Versuch durchfallen, müssen Sie vier Wochen für den zweiten Versuch abwarten (“Cooldown”-Phase). Planen Sie insgesamt ca. 3-6 Monate für die Ausbildung ein.
  • Termine und Preise
    Termin auf Anfrage Dauer 5 Tage Intensivtraining Kursgebühr Präsenz/Online:XXXX EUR zzgl. MwSt. ​ Optional zubuchbar bei Präsenz Übernachtung/Frühstück (So-Fr.) 500 EUR zzgl. MwSt. Vollverpflegung (Mo.-Fr.) 500 EUR zzgl. MwSt. ​ Wir bieten OffSec-zertifizierter Kurs (5 Tage) 365 Tage Lab-Zugang 2 Prüfungsversuche ​ Zusätzliches Winner Coaching 8 Webinare und persönliches Mentoring für beste Erfolgschancen zum Preis von 800 EUR zzgl. MwSt. Wir bieten begleitende Webinare durch Ihren persönlichen Trainer Insiderwissen und Nudging Hacking Rezepte Unterstützung per Discord und E-Mail zum vertiefenden Verständnis und zur Prüfungsvorbereitung ​ Wir bieten den Kurs präsenz oder online an, gerne auch Inhouse bei Ihnen vor Ort, wahlweise auf deutsch oder englisch. Sprechen Sie uns an!
  • Was wir Ihnen bieten
    OffSec-zertifizierte Ausbildung zum Threat Hunter (OSTH) Wir bieten Ihnen eine intensive Ausbildungszeit über 5 Tage Training plus mehrmonatiger Webinar-Reihe. So erhalten Sie einen optimalen Start in Ihre Pentest-Qualifikation und werden in dieser anspruchsvollen Zeit von einem praxiserfahrenen, OffSec-zertifizierten Trainer und Coach begleitet. Die Ausbildung erfordert einen hohen Praxis- und Zeiteinsatz. Nach dem Studium der Kursmaterialien sind Sie gefordert, die vermittelten Techniken in den OffSec Challenges anzuwenden und selbständig Vorfälle zu analysieren, zu rekonstruieren, und Angreifer zu jagen, ohne sich auf gängige IoCs verlassen zu müssen. Die Kurslizenz umfasst neben den offiziellen OffSec-Materialien für den TH-200-Kurs einen 365-tägigen Zugang zum OffSec Portal sowie 2 Prüfungsversuche. Hohe Qualifikation Schulungen und Zertifizierungen im Bereich der Cybersicherheit sind von entscheidender Bedeutung, da sie für Fachkräfte in diesem Bereich mehrere wichtige Funktionen erfüllen. Sie bestätigen die Fähigkeiten und Kenntnisse eines Experten und dienen Arbeitgebern als Maßstab für die Fähigkeit ihrer Mitarbeiter, reale Sicherheitsherausforderungen zu bewältigen. OffSec-Zertifikate öffnen die die Tür zu höheren Positionen, höheren Gehältern und einer größeren Sichtbarkeit auf dem Arbeitsmarkt. Zertifizierungen stellen sicher, dass Fachleute über die neuesten Technologien, Strategien und Vorschriften auf dem Laufenden bleiben, was in dem sich ständig weiterentwickelnden Bereich der Cybersicherheit von entscheidender Bedeutung ist. Sie erhöhen die Glaubwürdigkeit und zeigen das Engagement und die Einhaltung hoher Standards, was in sensiblen Bereichen, in denen mit vertraulichen Informationen umgegangen wird, von entscheidender Bedeutung ist. Darüber hinaus erfüllen Zertifizierungen häufig branchenspezifische Compliance-Anforderungen und bieten durch Seminare und Konferenzen Networking-Möglichkeiten, die das berufliche Wachstum fördern und dabei helfen, mit Branchentrends Schritt zu halten. Try Harder Als zentrales Element des Trainings setzt OffSec das Prinzip “Try Harder”. Teilnehmer werden ermutigt, hartnäckig zu bleiben und selbständig Lösungen zu finden, um so das Durchhaltevermögen zu stärken und ein erhöhtes Vertrauen in die eigenen Fähigkeiten zu gewinnen. Allerdings wird “Try Harder” von vielen Teilnehmern auch als zu herausfordernd empfunden. Der Mangel an direkter Unterstützung, daraus folgende Frustration, führt oft zum Abbruch der Reise… Hier kommt die Manufaktur IT Training für Sie ins Spiel: Wir begleiten Sie auch nach der Kurswoche mit Webinaren, FAQs, Coaching und Mentoring. Vollständige Lösungen erhalten Sie von uns niemals auf dem Silbertablett, aber wir schubsen Sie gerne in die richtige Richtung, um Ihre Motivation aufrechtzuerhalten und Ihren Lernfortschritt sicherzustellen. Lesen Sie, was andere über den OSTH sagen A Student Mentor's TH-200 and OSTH Learning Experience (https://www.offsec.com/blog/a-student-mentors-th-200-and-osth-learning-experience/) TH-200 | Offensive Threat Hunter (OSTH) Review (https://medium.com/%40keinaz.domingo_7852/th-200-offensive-threat-hunter-osth-review-my-first-medium-post-bb81ca774784) Lernmodell Betreuung vor, während und nach dem Kurs zur optimalen Prüfungsvorbereitung offizielle Kursunterlagen und Arbeitsmaterialien (ca. 40 Stunden) Individualbetreuung durch Ihren Trainer hoher Prüfungsbezug durch intensive Test- und Übungsphasen Deutschsprachiger Kurs Der OSTH ist ein internationales Blue Teaming Zertifikat mit sehr hoher Anerkennung. Wir unterrichten als einer der ganz wenigen Anbieter in deutscher Sprache und setzen OffSec-zertifizierte Trainer mit hoher Praxiserfahrung ein. Denn: OffSec is not slides! OffSec is a 100% hands-on! Coaching statt Bootcamp Bootcamp funktioniert bei einer Ausbildung wie dem OSTH nicht. 5 Tage lernen, nachts üben, und am Wochenende in die Prüfung gehen? Unmöglich! Rechnen Sie mit 3 bis 6 Monaten für die Vorbereitung zum Examen, um Verteidigungstechniken zu verstehen, einzuüben und sich für die bevorstehenden Aufgaben zu wappnen. Während dieser Zeit begleiten wir Sie mit einer mehrmonatigen Webinar-Reihe, in der die Kursinhalte praktisch behandelt und Ihre Fragen in FAQs beantwortet werden. Wir werden Sie optimal auf das OSTH-Examen vorbereiten! Exam Voucher In Zusammenarbeit mit der OffSec dürfen wir Ihnen die offiziellen, lizensierten Kursmaterialien der OffSec zur Verfügung stellen, inkl. Lab-Zugang und zwei Prüfungsversuchen. Offizielle Lehrmaterialien der OffSec Learning Modules Course Videos Demonstration Module Exercises Applied Module Exercises Capstone Module Exercises Challenge Labs Informationsmaterial Syllabus (https://cdn.sanity.io/files/t7y0tkf4/production/beca3a1d0b38a15c08bcab49e544397804d0ec63.pdf) Allgemeine Informationen (https://help.offsec.com/hc/en-us/articles/4406327703444-Course-start-guide) Begründungsschreiben
  • Kursinhalte
    Threat Hunting Concepts and Practices Threat Actor Landscape Overview Communication and Reporting for Threat Hunters Hunting with Network Data Hunting on Endpoints Threat Hunting with IoCs
  • Der Kurs
    Zielgruppe jeder Cybersecurity-Mitarbeiter jeder IT-Mitarbeiter der verstehen möchte, wie Sicherheitsvorfälle forensisch analysiert, technische Spuren korrekt interpretiert und zielgerichtet eingedämmt werden – und der in seinem Unternehmen aktiv an der Reaktion auf Cyberangriffe mitwirken will. Im Detail: SOC Analysten (Level 1–2) Threat Hunter Incident Responder Blue Teamer Cybersecurity Professionals mit Fokus auf Defense & Monitoring IT-Sicherheitsbeauftragte / CISOs / ISBs IT-Forensiker & Malware-Analysten Netzwerk-Administratoren mit Security-Verantwortung System-Administratoren, die Security-Monitoring umsetzen IT-Operations mit SIEM- oder Logging-Aufgaben Pentester, die die Verteidigerperspektive verstehen wollen Red Team-Mitglieder, die Detection-Strategien nachvollziehen wollen Security Engineers in Cloud-/Hybrid-Umgebungen Security Consultants und IT-Berater Auditoren mit technischem Security-Fokus SOC-Manager, Teamleiter & Verantwortliche für Security-Monitoring-Prozesse Softwareentwickler, die sicherheitsrelevantes Logging und Detection-Use-Cases verstehen wollen IT-Projektmanager, die Monitoring-, SIEM- oder Detection-Projekte begleiten Freiberufler im Bereich Security Operations & Threat Intelligence Der OSTH ist besonders wertvoll für alle, die mit SIEMs, Telemetrie, Logdaten, Angriffserkennung und Vorfallreaktion arbeiten – oder diese Bereiche künftig aufbauen oder verbessern möchten. Kursablauf 5-tägiger Intensivkurs plus 8 Webinare Voraussetzung für den Kurs Teilnehmer benötigen keine besonderen Vorkenntnisse für das Absolvieren des Trainings. Vorteilhaft sind Kenntnisse in den folgenden Bereichen Basiswissen auf der Kommandozeile (Linux, Windows) Basiswissen im Bereich der Netzwerkkommunikation (TCP/IP) Grundkenntnisse im Scripting (bspw. Python, Bash) Beharrlichkeit bei der Suche nach technischen Lösungen Das Zertifikat wird nach erfolgreicher Prüfung auf Lebenszeit ausgestellt. Eine Rezertifizierung ist nicht erforderlich. Jährliche Gebühren zur Aufrechterhaltung des Zertifikats werden nicht erhoben. Bring Your Own Device Computer mit 64-bit CPU, mind. 8 GB RAM, Auflösung 1024x768, 20 GB Festplattenspeicher Software: Kali Linux, oder Virtualisierungssoftware mit Kali als virtueller Maschine (bspw. VMware Player, VMware Workstation, Virtual Box) Examen Das Examen wird in beaufsichtigter Form (Proctored Exam) an einem Arbeitsplatz Ihrer Wahl durchgeführt. Hierzu ist die Freigabe Ihrer Kamera, Ihres Mikrofons und Ihres Bildschirms erforderlich. Die 8-stündige Prüfung besteht darin, einen Threat-Intelligence-Bericht zu analysieren und auf dessen Basis einen gezielten Threat-Hunting-Sprint durchzuführen, mit dem Ziel, die Aktivitäten des Angreifers zu identifizieren, kompromittierte Systeme zu lokalisieren sowie Indicators of Compromise (IoCs) herauszuarbeiten. Für eine erfolgreiche Zertifizierung müssen Sie 7 Fragen beantworten und dabei 50 von 70 Punkten erreichen. Nach Abschluss der o.g. Prüfungsdauer haben Sie 24 Stunden Zeit, einen aussagefähigen Report mit Ihren Findings zu erstellen und an OffSec hochzuladen. Bitte beachten Sie, dass die Prüfungsgebühr für zwei Prüfungsversuche in Ihrer Kursgebühr enthalten ist. Sollten Sie beim ersten Versuch durchfallen, müssen Sie vier Wochen für den zweiten Versuch abwarten (“Cooldown”-Phase). Planen Sie insgesamt ca. 3-6 Monate für die Ausbildung ein.
  • Termine und Preise
    Termin 19.-23.10.2026 Dauer 5 Tage Intensivtraining Kursgebühr Präsenz/Online:XXXX EUR zzgl. MwSt. ​ Optional zubuchbar bei Präsenz Übernachtung/Frühstück (So-Fr.) 500 EUR zzgl. MwSt. Vollverpflegung (Mo.-Fr.) 500 EUR zzgl. MwSt. ​ Wir bieten OffSec-zertifizierter Kurs (5 Tage) 365 Tage Lab-Zugang 2 Prüfungsversuche ​ Zusätzliches Winner Coaching 8 Webinare und persönliches Mentoring für beste Erfolgschancen zum Preis von 800 EUR zzgl. MwSt. Wir bieten begleitende Webinare durch Ihren persönlichen Trainer Insiderwissen und Nudging Hacking Rezepte Unterstützung per Discord und E-Mail zum vertiefenden Verständnis und zur Prüfungsvorbereitung ​ Wir bieten den Kurs präsenz oder online an, gerne auch Inhouse bei Ihnen vor Ort, wahlweise auf deutsch oder englisch. Sprechen Sie uns an!
  • Ihre Vorteile
    Sie erhalten: 5-tägiges Intensivtraining durch einen OffSec-zertifizierten Trainer mehrmonatige Begleitung bei der Vorbereitung auf das Examen (Webinare, FAQs, Coaching) OffSec Learn One Kurslizenz im Wert von $ 2.749 für ein Jahr Kursmaterial für ca. 40 Stunden 365 Tage Lab-Zugang 2 Prüfungsversuche zusätzlich: Zugang zu OffSec Learning Paths (für ein Jahr) Ihre Vorteile als Schulungsteilnehmer: fundierte praktische Fähigkeiten im Penetration Testing solides technisches Know-how Mindset, Tools und Techniken erlernen Zeit sparen bei der Zertifizierung hohe Erfolgsquote durch begleitetes Lernen (Coaching) Ihre Vorteile als Organisation: Resilienz stärken technische Fähigkeiten für die Bekämpfung von Cyberangriffen entwickeln Fähigkeiten des Cybersecurity-Teams und der IT-Abteilung insgesamt verbessern Schritt halten mit der aktuellen Gefährdungslage neueste Schwachstellen und Angriffstechniken richtig bewerten können geeignete Schutzmaßnahmen umsetzen können Wissenslücken schließen: Angriffe, Techniken, Audit-Findings, Auswirkungen verstehen und bewerten geeignete, angemessene, effektive Maßnahmen zur Vorbeugung umsetzen Daten, Systeme, Prozesse, Standorte, Mitarbeiter, Kunden, Partner, Interessenten schützen Budgets einsparen, indem Pentests intern durchgeführt anstatt extern beauftragt zu werden Fachkräftemangel und Engpässen entgegenwirken, durch Qualifizierung interner Mitarbeiter Abhängigkeit von externen Anbietern reduzieren Strategische Positionierung durch erhöhte Cybersicherheit Wettbewerbsvorteile als Marktführer beschleunigte Zertifizierung durch Training mit Coaching statt langwierigem Selbststudium weniger Audit-Findings durch frühzeitige Tests, Behebung und sicherer Programmierung Invest in höhere Compliance, Datenschutz und Security
  • OffSec Threat Hunter (OSTH)
    Ausbildung zum “OffSec Threat Hunter (OSTH)” Die Ausbildung zum OffSec Threat Hunter (OSTH) vermittelt praxisorientiertes, fundiertes Know-how im Bereich der Defensive Security, insbesondere in den Bereichen Threat Detection, Log-Analyse, Incident Response und Security Monitoring. Teilnehmer lernen mit dem Mindset eines Verteidigers, Angriffe zu erkennen, korrekt einzuordnen und effektiv darauf zu reagieren – mithilfe realer Telemetrie, SIEM-Werkzeugen und korrelierter Datenanalysen. Im Mittelpunkt des Kurses steht die praktische Arbeit mit Windows- und Linux-Logs, Netzwerkdaten, Endpoints, und Angriffs-Mustern, eingebettet in realistische Blue Team-Labore. Die Methodik folgt dem bewährten OffSec-Prinzip: “Try Harder” – durch selbstständiges Analysieren, systematisches Vorgehen und praxisnahe Bedrohungsszenarien. Hohe Relevanz in der Praxis Die OSTH-Zertifizierung ist ein starker Kompetenznachweis für Fachkräfte, die im Bereich Security Operations, Threat Hunting oder Incident Response tätig sind oder dorthin wechseln möchten. Der Kurs richtet sich u. a. an: SOC Analysts und Blue Teamer IT-Sicherheitsspezialisten in Unternehmen oder Behörden Systemadministratoren mit Security-Fokus Penetration Tester, die die Perspektive der Verteidigung vertiefen möchten. Dieser Kurs ist für alle Organisastionen hochrelevant: Wer Angriffe erkennen, korrekt interpretieren und gezielt stoppen will, benötigt ein tiefes Verständnis der zugrundeliegenden Angriffstechniken – vom Angriffsmuster bis zum korrelierten Alarm. Praxisorientiertes Training Der Kurs deckt u. a. folgende Themenbereiche ab: Erkennung von Angriffen anhand realer Telemetrie Nutzung von SIEM-Systemen und korrelierter Log-Datenanalyse Threat Hunting mit MITRE ATT&CK, Sigma, YARA und Sysinternals Windows- und Linux-Forensik, Netzwerkdaten und Verhaltensanomalien Analyse von echten Angriffsszenarien: Brute Force, Lateral Movement, Credential Dumping, Persistence u. v. m. Der Teilnehmer bearbeitet reale Vorfälle, erstellt Timeline-Analysen und Reports, baut Detection-Use-Cases und arbeitet mit Tools, die in modernen SOCs zum Einsatz kommen. Durch intensive, praxisnahe Übungen und die Vorbereitung auf die anspruchsvolle OSTH-Prüfung erwirbt der Teilnehmer fundierte, anwendbare Fähigkeiten für den professionellen Einsatz im Bereich Threat Detection & Response.
  • Blue Teaming
    Blue Teaming Bei Blue Teaming-Maßnahmen geht es darum, Angriffe in Echtzeit zu erkennen, abzuwehren und daraus zu lernen. Security Operations Center (SOC) und Incident Response Teams sind heute das Rückgrat der Cybersecurity-Strategie moderner Unternehmen. Sie überwachen Systeme, analysieren verdächtige Aktivitäten, führen forensische Untersuchungen durch und reagieren gezielt auf Sicherheitsvorfälle – oft unter enormem Zeitdruck. Ein effektives SOC braucht Fachkräfte mit tiefem technischem Verständnis, fundierten Kenntnissen in Angriffsmethoden (Red Team Thinking), Protokollanalyse, SIEM-Tools, Netzwerk- und Endpunkt-Telemetrie sowie forensischen Techniken. Tools wie Elastic, Splunk, Sysinternals, Suricata, Wireshark und Sigma-Regeln sind tägliches Handwerkszeug. Hinzu kommen analytisches Denken, strukturierte Vorgehensweise und ein gutes Gespür für Anomalien – Fähigkeiten, die im realen Incident Response über Erfolg oder Schaden entscheiden. Warum ist Threat Detection & Response essenziell für Unternehmen? Laut der Fortinet-Studie „2022 Cybersecurity Skills Gap – Global Research Report“: berichten 80 % der Unternehmen von Sicherheitsvorfällen, die direkt auf fehlende Cybersicherheitskompetenz zurückzuführen sind geben 67 % der Unternehmen an, dass der Fachkräftemangel in der IT-Sicherheit das Risiko für ihr Unternehmen erhöht beklagen 60 % der Unternehmen Schwierigkeiten bei der Rekrutierung von Security-Talenten – insbesondere im Bereich SOC und Threat Hunting Genau hier setzt der OffSec Threat Hunter (OSTH) an. Er vermittelt praxisnah und systematisch, wie Sicherheitsvorfälle erkannt, analysiert und wirksam bekämpft werden. Teilnehmer, die die anspruchsvolle Prüfung bestehen, erhalten die anerkannte Zertifizierung "OffSec Threat Hunter" (OSTH) – ein Qualitätsmerkmal für professionelle Blue Teamer, SOC Analysts, Threat Hunter und Incident Responder.
  • Exploit Development
    Die Entwicklung eigener Exploits gehört zur technisch anspruchsvollsten Disziplin im Bereich Offensive Security. Wer Schwachstellen wirklich verstehen, reproduzieren und ausnutzen möchte – ohne auf fertige Tools zurückzugreifen –, benötigt tiefes Wissen über Memory Management, Schutzmechanismen und Low-Level-Programmierung. Der OffSec-Kurs „Windows User Mode Exploit Development“ (EXP-301) vermittelt exakt dieses Know-how: praxisnah, fokussiert und auf einem technisch hohen Niveau. Teilnehmer lernen, wie man in Windows-Anwendungen gezielt nach Schwachstellen sucht, Debugging-Tools effektiv nutzt und maßgeschneiderte Exploits entwickelt, die ASLR, DEP und andere Sicherheitsmechanismen umgehen – ganz ohne Frameworks wie Metasploit. Professionelle Exploit-Entwickler müssen über tiefes technisches Verständnis verfügen – insbesondere in den Bereichen: Stack- und SEH-basiertes Exploiting Bad Characters, Shellcode Injection Egghunter, Unicode Exploits, Encoders ROP-Chains, Shellcode Injection Analyse von Crashes mit Immunity Debugger und Mona Systematische Schwachstellenauswertung und Exploit-Reproduktion Warum ist Exploit Development ein entscheidender Sicherheitsfaktor? Laut der Fortinet-Studie „2022 Cybersecurity Skills Gap – Global Research Report“: berichten 80 % der Unternehmen von mindestens einem Sicherheitsvorfall, der auf mangelnde Security-Kompetenz zurückzuführen ist 67 % der Unternehmen sehen im Fachkräftemangel ein erhebliches Sicherheitsrisiko 60 % der Unternehmen haben Schwierigkeiten, spezialisierte Security-Talente zu rekrutieren – insbesondere im Bereich Advanced Offense und Red Teaming Genau hier setzt der OffSec Exploit Developer (OSED) an. Er qualifiziert Sicherheitsforscher, Red Teamer, Offensive Security Engineers und Reverse Engineers, eigene Exploits zu schreiben, ausnutzbare Schwachstellen zu erkennen, und sich unabhängig von vorhandenen Tools in Zielsysteme einzuarbeiten – Schritt für Schritt, mit einem präzisen Blick für die technische Tiefe. Die OSED-Zertifizierung ist Bestandteil des OSCE³-Tracks und ein weltweit anerkannter Nachweis für fortgeschrittene Exploit-Techniken auf Windows-Systemen – von der Theorie bis zum funktionierenden Proof of Concept.
  • Ihre Vorteile
    Sie erhalten: 5-tägiges Intensivtraining durch einen OffSec-zertifizierten Trainer mehrmonatige Begleitung bei der Vorbereitung auf das Examen (Webinare, FAQs, Coaching) OffSec Learn One Kurslizenz im Wert von $ 2.749 für ein Jahr Kursmaterial für ca. 370 Stunden 365 Tage Lab-Zugang 2 Prüfungsversuche zusätzlich: Zugang zu OffSec Learning Paths (für ein Jahr) Ihre Vorteile als Schulungsteilnehmer: fundierte praktische Fähigkeiten im Penetration Testing solides technisches Know-how Mindset, Tools und Techniken erlernen Zeit sparen bei der Zertifizierung hohe Erfolgsquote durch begleitetes Lernen (Coaching) Ihre Vorteile als Organisation: Resilienz stärken technische Fähigkeiten für die Bekämpfung von Cyberangriffen entwickeln Fähigkeiten des Cybersecurity-Teams und der IT-Abteilung insgesamt verbessern Schritt halten mit der aktuellen Gefährdungslage neueste Schwachstellen und Angriffstechniken richtig bewerten können geeignete Schutzmaßnahmen umsetzen können Wissenslücken schließen: Angriffe, Techniken, Audit-Findings, Auswirkungen verstehen und bewerten geeignete, angemessene, effektive Maßnahmen zur Vorbeugung umsetzen Daten, Systeme, Prozesse, Standorte, Mitarbeiter, Kunden, Partner, Interessenten schützen Budgets einsparen, indem Pentests intern durchgeführt anstatt extern beauftragt zu werden Fachkräftemangel und Engpässen entgegenwirken, durch Qualifizierung interner Mitarbeiter Abhängigkeit von externen Anbietern reduzieren Strategische Positionierung durch erhöhte Cybersicherheit Wettbewerbsvorteile als Marktführer beschleunigte Zertifizierung durch Training mit Coaching statt langwierigem Selbststudium weniger Audit-Findings durch frühzeitige Tests, Behebung und sicherer Programmierung Invest in höhere Compliance, Datenschutz und Security
  • Exploit Developer (OSED)
    Ausbildung zum “OffSec Exploit Developer (OSED)” – Windows Exploit Development Die Ausbildung zum OffSec Exploit Developer (OSED) vermittelt fundiertes, praxisorientiertes Know-how in der Entwicklung von Exploits auf Windows-Systemen im User Mode. Der Fokus liegt auf der Identifikation, Analyse und Ausnutzung von Schwachstellen in Binäranwendungen – unter Umgehung moderner Schutzmechanismen wie DEP und ASLR. Teilnehmer lernen mit dem Mindset eines Security Researchers, wie man gezielt Software analysiert, Crashes reproduziert, Shellcodes injiziert, Debugger nutzt und eigene Exploits entwickelt – ohne Templates, ohne Metasploit, ohne Automatisierung. Im Mittelpunkt des Kurses stehen reale Software, reproduzierbare Schwachstellen und ein strukturiertes Vorgehen, das von der Fehlersuche bis zum Proof of Concept führt. Die Methodik folgt dem bewährten OffSec-Prinzip: „Try Harder“ – durch tiefgehende Hands-on-Analysen, Low-Level-Verständnis und eine präzise Herangehensweise an Speicher-Exploitation. Hohe Relevanz in der Praxis Das OSED-Zertifikat ist ein anspruchsvoller Kompetenznachweis für alle, die auf hohem technischem Niveau in der Schwachstellenforschung und Exploit-Entwicklung arbeiten oder sich in diesen Bereich weiterentwickeln wollen – z. B. als Exploit Developer, Security Researcher, Red Teamer oder Reverse Engineer. Wer Schwachstellen nicht nur erkennen, sondern gezielt reproduzieren und ausnutzen will, muss die inneren Abläufe von Programmen verstehen und in der Lage sein, angepasste Exploits ohne Frameworks zu entwickeln – unter Umgehung von Schutzmechanismen wie DEP, ASLR und SEH. Der OSED vermittelt genau dieses Know-how – praxisnah, technisch tief und methodisch fundiert. Praxisorientiertes Training Der Kurs behandelt unter anderem folgende Themen: Exploit-Entwicklung auf Windows-Systemen (User Mode) Stack-based und SEH-based Buffer Overflows Umgehung von Schutzmechanismen wie DEP, ASLR und SafeSEH Shellcode Injection, Egghunters und Unicode Exploits ROP-Chains und kontrollierte Speicher-Manipulation Debugging und Exploit-Analyse mit Tools wie Immunity Debugger und Mona Teilnehmer analysieren reale Binaries, reproduzieren Crashes, entwickeln eigene Exploits und dokumentieren jeden Schritt detailliert. Das OSED-Training vermittelt systematisch, wie aus einer Schwachstelle ein funktionierender Exploit wird – vom Crash bis zum Shellcode. Wer das OSED-Examen besteht, beweist, dass er komplexe Exploits eigenständig entwickeln kann – praxisnah, ohne Frameworks und unter realistischen Bedingungen.
  • Kursinhalte
    WinDbg Tutorial Stack Buffer Overflows Exploiting SEH Overflows Intro to IDA Pro Overcoming Space Restrictions Shellcode from Scratch Reverse-Engineering Bugs Stack Overflows and DEP/ASLR Bypass Format String Specifier Attacks Custom ROP Chains and ROP Payload Decoders
  • Der Kurs
    Zielgruppe jeder Cybersecurity-Mitarbeiter jeder IT-Mitarbeiter der systematisch lernen möchte, wie sicherheitsrelevante Ereignisse erkannt, analysiert und dokumentiert werden – und aktiv zur operativen Verteidigung seiner Organisation beitragen will. Im Detail: IT-Sicherheitsexperten mit offensivem Fokus Pentester, die Post-Exploitation und Evasion-Techniken auf Enterprise-Level beherrschen wollen Red Teamer, die sich tiefer mit AD-Angriffen, Payloads und Defense Evasion beschäftigen Offensive Security Engineers, die reale Angriffswege systematisch erarbeiten und dokumentieren Exploit-Entwickler, die gezielt gegen EDR/AV vorgehen wollen Techniknahe IT-Profis mit Ambitionen SOC-Analysten (Level 2+), die Red-Teaming-Taktiken besser verstehen wollen Systemadministratoren oder Security Engineers mit Fokus auf Windows-Infrastrukturen IT-Security Consultants mit Fokus auf Angriffssimulationen und Red Team Assessments Berufliche Weiterentwicklung OSCP-zertifizierte Sicherheitsexperten, die den nächsten Schritt gehen möchten Teilnehmer an Red Team Assessments oder Purple Team Exercises Kursablauf 5-tägiger Intensivkurs plus 12 Webinare Voraussetzung für den Kurs Teilnehmer benötigen: guteWindows-Kenntnisse Erfahrung mit Tools wie PowerShell, Mimikatz, Impacket, etc. Grundkenntnisse in Assembler und Shellcode Generation Das Zertifikat wird nach erfolgreicher Prüfung auf Lebenszeit ausgestellt. Eine Rezertifizierung ist nicht erforderlich. Jährliche Gebühren zur Aufrechterhaltung des Zertifikats werden nicht erhoben. Bring Your Own Device Computer mit 64-bit CPU, mind. 8 GB RAM, Auflösung 1024x768, 20 GB Festplattenspeicher Software: Kali Linux, oder Virtualisierungssoftware mit Kali als virtueller Maschine (bspw. VMware Player, VMware Workstation, Virtual Box) Examen Das Examen wird in beaufsichtigter Form (Proctored Exam) an einem Arbeitsplatz Ihrer Wahl durchgeführt. Hierzu ist die Freigabe Ihrer Kamera, Ihres Mikrofons und Ihres Bildschirms erforderlich. Die knapp 48-stündige Prüfung besteht aus drei Aufgaben, die die im Kurs behandelten Themen abdecken. Dazu gehören: Reverse Engineering, um Schwachstellen in Programmen zu identifizieren Entwicklung von Exploits mit Umgehung von Sicherheitsmechanismen wie DEP oder ASLR Erstellung von individuellem Shellcode Sobald ein funktionierender Exploit erstellt wurde, muss er gegen eine vorgegebene Zielmaschine eingesetzt werden, um eine Shell zu erhalten. Von dieser Shell aus muss eine Datei mit dem Namen proof.txt vom Desktop des Administrator-Benutzers extrahiert werden. Für eine erfolgreiche Zertifizierung müssen Sie 60 von 100 Punkten erreichen. Nach Abschluss der o.g. Prüfungsdauer haben Sie 24 Stunden Zeit, einen aussagefähigen Report mit Ihren Findings zu erstellen und an OffSec hochzuladen. Bitte beachten Sie, dass die Prüfungsgebühr für zwei Prüfungsversuche in Ihrer Kursgebühr enthalten ist. Sollten Sie beim ersten Versuch durchfallen, müssen Sie vier Wochen für den zweiten Versuch abwarten (“Cooldown”-Phase). Planen Sie insgesamt ca. 3-6 Monate für die Ausbildung ein.
  • Was wir Ihnen bieten
    OffSec-zertifizierte Ausbildung zum Exploit Developer (OSED) Wir bieten Ihnen eine intensive Ausbildungszeit über 5 Tage Training plus mehrmonatiger Webinar-Reihe. So erhalten Sie einen optimalen Start in Ihre Pentest-Qualifikation und werden in dieser anspruchsvollen Zeit von einem praxiserfahrenen, OffSec-zertifizierten Trainer und Coach begleitet. Die Ausbildung erfordert einen hohen Praxis- und Zeiteinsatz. Nach dem Studium der Kursmaterialien sind Sie gefordert, die vermittelten Techniken in den OffSec Challenges anzuwenden und selbständig Web-Anwendungen abzuklopfen und zu kompromittieren. Die Kurslizenz umfasst neben den offiziellen OffSec-Materialien für den EXP-301-Kurs einen 365-tägigen Zugang zum OffSec Portal sowie 2 Prüfungsversuche. Hohe Qualifikation Schulungen und Zertifizierungen im Bereich der Cybersicherheit sind von entscheidender Bedeutung, da sie für Fachkräfte in diesem Bereich mehrere wichtige Funktionen erfüllen. Sie bestätigen die Fähigkeiten und Kenntnisse eines Experten und dienen Arbeitgebern als Maßstab für die Fähigkeit ihrer Mitarbeiter, reale Sicherheitsherausforderungen zu bewältigen. OffSec-Zertifikate öffnen die die Tür zu höheren Positionen, höheren Gehältern und einer größeren Sichtbarkeit auf dem Arbeitsmarkt. Zertifizierungen stellen sicher, dass Fachleute über die neuesten Technologien, Strategien und Vorschriften auf dem Laufenden bleiben, was in dem sich ständig weiterentwickelnden Bereich der Cybersicherheit von entscheidender Bedeutung ist. Sie erhöhen die Glaubwürdigkeit und zeigen das Engagement und die Einhaltung hoher Standards, was in sensiblen Bereichen, in denen mit vertraulichen Informationen umgegangen wird, von entscheidender Bedeutung ist. Darüber hinaus erfüllen Zertifizierungen häufig branchenspezifische Compliance-Anforderungen und bieten durch Seminare und Konferenzen Networking-Möglichkeiten, die das berufliche Wachstum fördern und dabei helfen, mit Branchentrends Schritt zu halten. Try Harder Als zentrales Element des Trainings setzt OffSec das Prinzip “Try Harder”. Teilnehmer werden ermutigt, hartnäckig zu bleiben und selbständig Lösungen zu finden, um so das Durchhaltevermögen zu stärken und ein erhöhtes Vertrauen in die eigenen Fähigkeiten zu gewinnen. Allerdings wird “Try Harder” von vielen Teilnehmern auch als zu herausfordernd empfunden. Der Mangel an direkter Unterstützung, daraus folgende Frustration, führt oft zum Abbruch der Reise… Hier kommt die Manufaktur IT Training für Sie ins Spiel: Wir begleiten Sie auch nach der Kurswoche mit Webinaren, FAQs, Coaching und Mentoring. Lösungen erhalten Sie niemals auf dem Silbertablett, aber bei Bedarf schubsen wir Sie gerne in die richtige Richtung, um Ihre Motivation aufrechtzuerhalten und Ihren Lernfortschritt sicherzustellen. Lesen Sie, was andere über den OSED sagen OSED (https://red.0xbad53c.com/training-reviews/offensive-security/osed?utm_source=chatgpt.com) Lernmodell · Betreuung vor, während und nach dem Kurs zur optimalen Prüfungsvorbereitung · offizielle Kursunterlagen und Arbeitsmaterialien (ca. 230 Stunden) · Individualbetreuung durch Ihren Trainer · hoher Prüfungsbezug durch intensive Test- und Übungsphasen Deutschsprachiger Kurs Der OSED ist ein internationales Blue Teaming Zertifikat mit sehr hoher Anerkennung. Wir unterrichten als einer der ganz wenigen Anbieter in deutscher Sprache und setzen OffSec-zertifizierte Trainer mit hoher Praxiserfahrung ein. Denn: OffSec is not slides! OffSec is a 100% hands-on! Coaching statt Bootcamp Bootcamp funktioniert bei einer Ausbildung wie dem OSED nicht. 5 Tage lernen, nachts üben, und am Wochenende in die Prüfung gehen? Unmöglich! Rechnen Sie mit 3 bis 6 Monaten für die Vorbereitung zum Examen, um Angriffstechniken zu verstehen, einzuüben und sich für die bevorstehenden Aufgaben zu wappnen. Während dieser Zeit begleiten wir Sie mit einer 10-wöchigen Webinar-Reihe, in der die Kursinhalte praktisch behandelt und Ihre Fragen in FAQs beantwortet werden. Wir werden Sie optimal auf das OSED-Examen vorbereiten! Exam Voucher In Zusammenarbeit mit der OffSec dürfen wir Ihnen die offiziellen, lizensierten Kursmaterialien der OffSec zur Verfügung stellen, inkl. Lab-Zugang und zwei Prüfungsversuchen. Offizielle Lehrmaterialien der OffSec Learning Modules Course Videos Demonstration Module Exercises Applied Module Exercises Capstone Module Exercises Challenge Labs Informationsmaterial Syllabus (https://cdn.sanity.io/files/t7y0tkf4/production/3d80ff1a095289f56ff19bd1f5754f2f3e0cbfcc.pdf) Allgemeine Informationen (https://help.offsec.com/hc/en-us/articles/4406327703444-Course-start-guide) Begründungsschreiben
  • Termine und Preise
    Termin auf Anfrage Dauer 5 Tage Intensivtraining Kursgebühr Präsenz/Online:XXXX EUR zzgl. MwSt. ​ Optional zubuchbar bei Präsenz Übernachtung/Frühstück (So-Fr.) 500 EUR zzgl. MwSt. Vollverpflegung (Mo.-Fr.) 500 EUR zzgl. MwSt. ​ Wir bieten OffSec-zertifizierter Kurs (5 Tage) 365 Tage Lab-Zugang 2 Prüfungsversuche ​ Zusätzliches Winner Coaching 12 Webinare und persönliches Mentoring für beste Erfolgschancen zum Preis von 1.200 EUR zzgl. MwSt. Wir bieten begleitende Webinare durch Ihren persönlichen Trainer Insiderwissen und Nudging Hacking Rezepte Unterstützung per Discord und E-Mail zum vertiefenden Verständnis und zur Prüfungsvorbereitung ​ Wir bieten den Kurs präsenz oder online an, gerne auch Inhouse bei Ihnen vor Ort, wahlweise auf deutsch oder englisch. Sprechen Sie uns an!
  • Termine und Preise
    Termin auf Anfrage Dauer 5 Tage Intensivtraining Kursgebühr Präsenz/Online:XXXX EUR zzgl. MwSt. ​ Optional zubuchbar bei Präsenz Übernachtung/Frühstück (So-Fr.) 500 EUR zzgl. MwSt. Vollverpflegung (Mo.-Fr.) 500 EUR zzgl. MwSt. ​ Wir bieten OffSec-zertifizierter Kurs (5 Tage) 365 Tage Lab-Zugang 2 Prüfungsversuche ​ Zusätzliches Winner Coaching 12 Webinare und persönliches Mentoring für beste Erfolgschancen zum Preis von 1.200 EUR zzgl. MwSt. Wir bieten begleitende Webinare durch Ihren persönlichen Trainer Insiderwissen und Nudging Hacking Rezepte Unterstützung per Discord und E-Mail zum vertiefenden Verständnis und zur Prüfungsvorbereitung ​ Wir bieten den Kurs präsenz oder online an, gerne auch Inhouse bei Ihnen vor Ort, wahlweise auf deutsch oder englisch. Sprechen Sie uns an!
  • Der Kurs
    Zielgruppe jeder Cybersecurity-Mitarbeiter jeder IT-Mitarbeiter der Angriffe, Techniken und Tools verstehen, nachbauen und anwenden möchte. Im Detail: Berufserfahrene im offensiven Sicherheitsbereich Penetration Tester, die über den OSCP hinausgehen wollen Red Teamer, die moderne Verteidigungsmechanismen wie EDR, AMSI oder Applocker umgehen müssen Offensive Security Engineers, die Custom Payloads, Shellcode-Injection und AD-Exploitation beherrschen wollen Security Professionals mit technischem Tiefgang SOC-Blue Teamer, die offensive Techniken verstehen und simulieren wollen (Purple Teaming) Security Researchers, die Malware, Post-Exploitation und Persistenzmechanismen analysieren Incident Responder, die Angriffsmuster aus der Perspektive des Angreifers nachvollziehen wollen Technisch versierte Security-Enthusiasten OSCP-zertifizierte Professionals mit dem Wunsch nach Spezialisierung Selbstlernende, die bereits mit PowerShell, Windows-Internals, AD und C2s gearbeitet haben Entwickler mit Fokus auf offensiver Security, Exploit-Entwicklung oder Offensive Tooling Kursablauf 5-tägiger Intensivkurs plus 12 Webinare Voraussetzung für den Kurs Teilnehmer benötigen: den OSCP oder einen gleichwertigen Hintergrund sicheren Umgang mit Kali Linux, Windows Domains, und AD-Umgebungen Grundlagen im Scripting (Python, PowerShell) Das Zertifikat wird nach erfolgreicher Prüfung auf Lebenszeit ausgestellt. Eine Rezertifizierung ist nicht erforderlich. Jährliche Gebühren zur Aufrechterhaltung des Zertifikats werden nicht erhoben. Bring Your Own Device Computer mit 64-bit CPU, mind. 8 GB RAM, Auflösung 1024x768, 20 GB Festplattenspeicher Software: Kali Linux, oder Virtualisierungssoftware mit Kali als virtueller Maschine (bspw. VMware Player, VMware Workstation, Virtual Box) Examen Das Examen wird in beaufsichtigter Form (Proctored Exam) an einem Arbeitsplatz Ihrer Wahl durchgeführt. Hierzu ist die Freigabe Ihrer Kamera, Ihres Mikrofons und Ihres Bildschirms erforderlich. Die knapp 48-stündige Prüfung besteht aus einem großen Netzwerk mit mehreren Maschinen, die kompromittiert werden müssen. Während dieser Zeit muss ein Einstiegspunkt identifiziert werden, um weitere interne Angriffe durchführen zu können. Im Netzwerk gibt es mehrere mögliche Angriffspfade, die alle zum selben Kompromittierungsgrad führen. Einige Maschinen erfordern mehrere Exploit-Schritte – zunächst mit lokalem Zugriff auf niedriger Berechtigungsebene, gefolgt von einer Eskalation auf Root- oder Administratorrechte. Andere Systeme lassen sich vollständig aus der Ferne ausnutzen. Obwohl im Kurs viele fortgeschrittene Techniken behandelt werden, sind auch grundlegende Angriffsbestandteile Teil der Prüfung. Für eine erfolgreiche Zertifizierung müssen Sie 100 Punkte erreichen. Nach Abschluss der o.g. Prüfungsdauer haben Sie 24 Stunden Zeit, einen aussagefähigen Report mit Ihren Findings zu erstellen und an OffSec hochzuladen. Bitte beachten Sie, dass die Prüfungsgebühr für zwei Prüfungsversuche in Ihrer Kursgebühr enthalten ist. Sollten Sie beim ersten Versuch durchfallen, müssen Sie vier Wochen für den zweiten Versuch abwarten (“Cooldown”-Phase). Planen Sie insgesamt ca. 3-6 Monate für die Ausbildung ein.
  • Kursinhalte
    Operating System and Programming Theory Client-Side Code Execution with Office Client-Side Code Execution with JScript Process Injection and Migration Introduction to Antivirus Evasion Advanced Antivirus Evasion Application Whitelisting Bypassing Network Filters Linux Post-Exploitation Windows Post-Exploitation Kiosk Breakouts Windows Credentials Windows Lateral Movement Linux Lateral Movement Microsoft SQL Attacks Active Directory Exploitation Combining the Pieces Trying Harder
  • Advanced Penetration Testing and Red Teaming
    Moderne IT-Infrastrukturen werden zunehmend durch EDR-Systeme, Applocker, AMSI und andere Schutzmechanismen verteidigt. Klassische Angriffsvektoren reichen oft nicht mehr aus – hier beginnt die Arbeit des erfahrenen Pentesters und Red Teamers. Der OffSec-Kurs "Evasion Techniques and Breaching Defesnses" (PEN-300) vermittelt hochspezialisiertes Wissen im Bereich der Post Exploitation, Defense Evasion und Active Directory Angriffe. Teilnehmer lernen, wie man moderne Verteidigungsmaßnahmen systematisch umgeht, Zugangspfade in Windows-Domänen findet, Persistenzen aufbaut und komplexe Unternehmensumgebungen kompromittiert – leise, präzise und effektiv. Professionelle Angreifer müssen verstehen, wie moderne Abwehrmaßnahmen funktionieren, und über das technische Können verfügen, diese zu umgehen – ohne entdeckt zu werden. Dazu gehören u. a.: AMSI- und EDR-Bypasses In-Memory Execution & Obfuscation DLL Injection, Shellcode Injection, Reflective DLLs Kerberos-Angriffe (Overpass-the-Hash, Ticket Manipulation) AV/EDR-Evasion, Custom Payloads and Droppers Red Team-Strategien im Active Directory Warum ist Advanced Penetration Testing so entscheidend für die Sicherheit Ihrer Organisation? Laut der Fortinet-Studie „2022 Cybersecurity Skills Gap – Global Research Report“: berichten 80 % der Unternehmen von mindestens einem Sicherheitsvorfall, der auf mangelnde Security-Kompetenz zurückzuführen ist 67 % der Unternehmen sehen im Fachkräftemangel ein erhebliches Sicherheitsrisiko 60 % der Unternehmen haben Schwierigkeiten, spezialisierte Security-Talente zu rekrutieren – insbesondere im Bereich Advanced Offense und Red Teaming Der OffSec Experienced Penetration Tester (OSEP) befähigt Pentester, Security Consultants, SOC-Blue-Teamer und Red Teamer, offensive Taktiken auf höchstem Niveau zu entwickeln und anzuwenden – mit einem tiefen Verständnis dafür, wie Unternehmen denken, wie Verteidigung funktioniert und wie diese umgangen werden kann. Die OSEP-Zertifizierung ist der nächste Schritt nach dem OSCP – für alle, die Offensive Security ernst nehmen.
  • OffSec Experienced Penetration Tester (OSEP)
    Ausbildung zum “OffSec Experienced Penetration Tester (OSEP)” – Advanced Pentesting Die Ausbildung zum OffSec Experienced Penetration Tester (OSEP) vermittelt fundiertes, praxisorientiertes Know-how in fortgeschrittenen Bereichen der offensiven Sicherheit. Der Fokus liegt auf Post Exploitation, Active Directory Attacks, Defense Evasion und Red Teaming. Teilnehmer lernen mit dem Mindset eines Angreifers, moderne Abwehrmechanismen wie EDR, AMSI und Applocker zu umgehen, Zugriffsrechte gezielt zu erweitern und sich in komplexen Windows-Domänen bewegt und persistierend fortzubewegen – leise, gezielt und effektiv. Im Mittelpunkt des Kurses stehen realitätsnahe Unternehmensumgebungen mit modernen Schutzmaßnahmen. Die Methodik basiert auf dem bewährten OffSec-Prinzip: „Try Harder“ – durch tiefgreifende Hands-on-Erfahrung, kontinuierliches Troubleshooting und eigenständige Lösungsentwicklung. Hohe Relevanz in der Praxis Das OSEP-Zertifikat ist ein anspruchsvoller Kompetenznachweis für alle, die auf fortgeschrittenem Niveau in Offensive Security arbeiten oder sich dahin entwickeln wollen – z. B. als Red Teamer, Pentester, Security Engineer oder Advanced SOC-Mitglied mit offensivem Fokus. Wer moderne Verteidigungsmechanismen zuverlässig umgehen will, muss die dahinterliegenden Schutzkonzepte verstehen und mit maßgeschneiderten Tools, Skripten und Payloads arbeiten können. Der OSEP bietet genau dieses Know-how – praxisnah, herausfordernd und relevant. Praxisorientiertes Training Der Kurs behandelt unter anderem folgende Themen: Defense Evasion: Bypassing EDR, AMSI und Applocker In-Memory Execution, Shellcode Injection und DLL Injection Entwicklung und Einsatz von Custom Payloads Angriffe auf Active Directory: Overpass-the-Hash, Kerberos Abuse, Token Manipulation Persistenz und Lateral Movement in Windows-Umgebungen Red Teaming Taktiken und realistische Post-Exploitation-Szenarien Teilnehmer bearbeiten komplexe Szenarien in geschützten Laborumgebungen, dokumentieren ihre Vorgehensweise professionell und bereiten sich gezielt auf das technisch fordernde OSEP-Examen vor. Wer den OSEP besteht, beweist, dass er fortgeschrittene Angriffe nicht nur versteht – sondern selbst erfolgreich durchführen kann, auch gegen aktive Verteidigungsmaßnahmen.
  • Ihre Vorteile
    Sie erhalten: 5-tägiges Intensivtraining durch einen OffSec-zertifizierten Trainer mehrmonatige Begleitung bei der Vorbereitung auf das Examen (Webinare, FAQs, Coaching) OffSec Learn One Kurslizenz im Wert von $ 2.749 für ein Jahr Kursmaterial für ca. 230 Stunden 365 Tage Lab-Zugang 2 Prüfungsversuche zusätzlich: Zugang zu OffSec Learning Paths (für ein Jahr) Ihre Vorteile als Schulungsteilnehmer: fundierte praktische Fähigkeiten im Penetration Testing solides technisches Know-how Mindset, Tools und Techniken erlernen Zeit sparen bei der Zertifizierung hohe Erfolgsquote durch begleitetes Lernen (Coaching) Ihre Vorteile als Organisation: Resilienz stärken technische Fähigkeiten für die Bekämpfung von Cyberangriffen entwickeln Fähigkeiten des Cybersecurity-Teams und der IT-Abteilung insgesamt verbessern Schritt halten mit der aktuellen Gefährdungslage neueste Schwachstellen und Angriffstechniken richtig bewerten können geeignete Schutzmaßnahmen umsetzen können Wissenslücken schließen: Angriffe, Techniken, Audit-Findings, Auswirkungen verstehen und bewerten geeignete, angemessene, effektive Maßnahmen zur Vorbeugung umsetzen Daten, Systeme, Prozesse, Standorte, Mitarbeiter, Kunden, Partner, Interessenten schützen Budgets einsparen, indem Pentests intern durchgeführt anstatt extern beauftragt zu werden Fachkräftemangel und Engpässen entgegenwirken, durch Qualifizierung interner Mitarbeiter Abhängigkeit von externen Anbietern reduzieren Strategische Positionierung durch erhöhte Cybersicherheit Wettbewerbsvorteile als Marktführer beschleunigte Zertifizierung durch Training mit Coaching statt langwierigem Selbststudium weniger Audit-Findings durch frühzeitige Tests, Behebung und sicherer Programmierung Invest in höhere Compliance, Datenschutz und Security
  • Was wir Ihnen bieten
    OffSec-zertifizierte Ausbildung zum Experienced Penetration Tester (OSEP) Wir bieten Ihnen eine intensive Ausbildungszeit über 5 Tage Training plus mehrmonatiger Webinar-Reihe. So erhalten Sie einen optimalen Start in Ihre Pentest-Qualifikation und werden in dieser anspruchsvollen Zeit von einem praxiserfahrenen, OffSec-zertifizierten Trainer und Coach begleitet. Die Ausbildung erfordert einen hohen Praxis- und Zeiteinsatz. Nach dem Studium der Kursmaterialien sind Sie gefordert, die vermittelten Techniken in den OffSec Challenges anzuwenden und selbständig Web-Anwendungen abzuklopfen und zu kompromittieren. Die Kurslizenz umfasst neben den offiziellen OffSec-Materialien für den PEN-300-Kurs einen 365-tägigen Zugang zum OffSec Portal sowie 2 Prüfungsversuche. Hohe Qualifikation Schulungen und Zertifizierungen im Bereich der Cybersicherheit sind von entscheidender Bedeutung, da sie für Fachkräfte in diesem Bereich mehrere wichtige Funktionen erfüllen. Sie bestätigen die Fähigkeiten und Kenntnisse eines Experten und dienen Arbeitgebern als Maßstab für die Fähigkeit ihrer Mitarbeiter, reale Sicherheitsherausforderungen zu bewältigen. OffSec-Zertifikate öffnen die die Tür zu höheren Positionen, höheren Gehältern und einer größeren Sichtbarkeit auf dem Arbeitsmarkt. Zertifizierungen stellen sicher, dass Fachleute über die neuesten Technologien, Strategien und Vorschriften auf dem Laufenden bleiben, was in dem sich ständig weiterentwickelnden Bereich der Cybersicherheit von entscheidender Bedeutung ist. Sie erhöhen die Glaubwürdigkeit und zeigen das Engagement und die Einhaltung hoher Standards, was in sensiblen Bereichen, in denen mit vertraulichen Informationen umgegangen wird, von entscheidender Bedeutung ist. Darüber hinaus erfüllen Zertifizierungen häufig branchenspezifische Compliance-Anforderungen und bieten durch Seminare und Konferenzen Networking-Möglichkeiten, die das berufliche Wachstum fördern und dabei helfen, mit Branchentrends Schritt zu halten. Try Harder Als zentrales Element des Trainings setzt OffSec das Prinzip “Try Harder”. Teilnehmer werden ermutigt, hartnäckig zu bleiben und selbständig Lösungen zu finden, um so das Durchhaltevermögen zu stärken und ein erhöhtes Vertrauen in die eigenen Fähigkeiten zu gewinnen. Allerdings wird “Try Harder” von vielen Teilnehmern auch als zu herausfordernd empfunden. Der Mangel an direkter Unterstützung, daraus folgende Frustration, führt oft zum Abbruch der Reise… Hier kommt die Manufaktur IT Training für Sie ins Spiel: Wir begleiten Sie auch nach der Kurswoche mit Webinaren, FAQs, Coaching und Mentoring. Vollständige Lösungen erhalten Sie von uns niemals auf dem Silbertablett, aber wir schubsen Sie gerne in die richtige Richtung, um Ihre Motivation aufrechtzuerhalten und Ihren Lernfortschritt sicherzustellen. Lesen Sie, was andere über den OSEP sagen PEN-300 OSEP Review - Offensive Security Experienced Penetration Tester (https://medium.com/%40jake.mayhew/pen-300-osep-review-offensive-security-experienced-penetration-tester-e86d968554c9) Lernmodell · Betreuung vor, während und nach dem Kurs zur optimalen Prüfungsvorbereitung · offizielle Kursunterlagen und Arbeitsmaterialien (ca. 230 Stunden) · Individualbetreuung durch Ihren Trainer · hoher Prüfungsbezug durch intensive Test- und Übungsphasen Deutschsprachiger Kurs Der OSED ist ein internationales Blue Teaming Zertifikat mit sehr hoher Anerkennung. Wir unterrichten als einer der ganz wenigen Anbieter in deutscher Sprache und setzen OffSec-zertifizierte Trainer mit hoher Praxiserfahrung ein. Denn: OffSec is not slides! OffSec is a 100% hands-on! Coaching statt Bootcamp Bootcamp funktioniert bei einer Ausbildung wie dem OSEP nicht. 5 Tage lernen, nachts üben, und am Wochenende in die Prüfung gehen? Unmöglich! Rechnen Sie mit 3 bis 6 Monaten für die Vorbereitung zum Examen, um Angriffstechniken zu verstehen, einzuüben und sich für die bevorstehenden Aufgaben zu wappnen. Während dieser Zeit begleiten wir Sie mit einer mehrmonatigen Webinar-Reihe, in der die Kursinhalte praktisch behandelt und Ihre Fragen in FAQs beantwortet werden. Wir werden Sie optimal auf das OSEP-Examen vorbereiten! Exam Voucher In Zusammenarbeit mit der OffSec dürfen wir Ihnen die offiziellen, lizensierten Kursmaterialien der OffSec zur Verfügung stellen, inkl. Lab-Zugang und zwei Prüfungsversuchen. Offizielle Lehrmaterialien der OffSec Learning Modules Course Videos Demonstration Module Exercises Applied Module Exercises Capstone Module Exercises Challenge Labs Informationsmaterial Syllabus (https://cdn.sanity.io/files/t7y0tkf4/production/130cb42f40d1e2d02e0fd79b43ba5a50a51f923d.pdf) Allgemeine Informationen (https://help.offsec.com/hc/en-us/articles/4406327703444-Course-start-guide) Begründungsschreiben
bottom of page