🛡️ Wenn ein Angriff erfolgreich war – kommt es auf die richtige Reaktion an!
- Manu Carus

- 13. Okt.
- 1 Min. Lesezeit

Mit dem OffSec-Kurs "Foundational Incident Response" (OSIR) bieten wir ein praxisorientiertes Training für alle an, die in der technischen Incident Response arbeiten – oder strukturiert und fundiert in diesen Bereich einsteigen wollen.
🎯 Ziel: kompromittierte Systeme analysieren, Spuren sichern, Ursachen verstehen.
Teilnehmer lernen u. a.:
wie man Angreiferaktivitäten erkennt, rekonstruiert und dokumentiert
wie forensische Artefakte wie Registry, Prefetch, LNK-Dateien oder Eventlogs systematisch ausgewertet werden
wie man mit Tools wie KAPE, Velociraptor, Plaso und Sysinternals Angriffsverläufe analysiert
wie man Zeitleisten erstellt, Persistenzmechanismen identifiziert und Root Causes dokumentiert
💻 Das Examen simuliert einen realistischen 8-Stunden-Incident-Response-Einsatz.
Teilnehmer starten mit der Erkennung eines Sicherheitsvorfalls via Splunk, verfolgen die Aktivitäten eines Angreifers durch die Infrastruktur von „Megacorp One“, bewerten die Auswirkungen (z. B. Exfiltration, Verschlüsselung) und analysieren ein kompromittiertes Festplatten-Image mit einem Post-Exploitation-Binary.
Die Ergebnisse werden in einem professionellen Report dokumentiert – inklusive Beweisführung, Befehle, Screenshots und Timeline.
🎓 Wer besteht, erhält die Zertifizierung "OffSec Incident Responder" (OSIR) – einen anerkannten Kompetenznachweis im Bereich Windows-Forensik, Angriffsanalyse und technischer Vorfallbearbeitung.
Ideal für:
✔️ Incident Responder & IT-Forensiker
✔️ SOC Analysts (Level 2–3)
✔️ Security Engineers & Threat Hunter
✔️ CSIRT-/CERT-Mitarbeiter
✔️ Blue und Red Teamer mit IR-Fokus
📜 Durchgeführt in bewährter Weise von Manufaktur IT - Information Security Training for Business
📜 in Zusammenarbeit mit Exploit Labs
📜 mit Winner Coaching
✅ OffSec Incident Reponder (OSIR) – effiziente Reaktion!
🎯 Jetzt Kurs buchen oder unverbindlich beraten lassen:



Kommentare