{"course":{"productid":34890,"modality":1,"active":true,"language":"de","title":"Cyber Security & ANTI-HACKING Workshop","productcode":"HACK","vendorcode":"IC","vendorname":"Innovator Class","fullproductcode":"IC-HACK","courseware":{"has_ekit":false,"has_printkit":true,"language":""},"url":"https:\/\/portal.flane.ch\/course\/innovator-hack","objective":"<p>Das Ziel des Kurses ist es, technisches und organisatorisches Wissen im Bereich der IT-Sicherheit zu vermitteln, damit die Teilnehmer in ihrem t&auml;glichen Aufgabengebiet sinnvolle Entscheidungen zur effizienten und nachhaltigen Verbesserung der IT-Sicherheit treffen k&ouml;nnen. Zahlreiche praktische &Uuml;bungen versetzen Sie in die Lage, Angriffe zu erkennen, abzuwehren oder vorhandene Sicherheitsl&uuml;cken zu schliessen beziehungsweise zu verringern.<\/p>","essentials":"<ul>\n<li>Erfahrungen mit dem Betrieb und Administration von IT-Systemen<\/li><li>Grundlegende IT-Security Kenntnisse<\/li><\/ul>","audience":"<p>Dieser Einsteigerkurs richtet sich an IT-Sicherheitsbeauftragte, IT-Administratoren (Client, Server, Netzwerk), Programmierer, IT-Ingenieure und Security Operation Center (SOC) Operatoren sowie an alle, die Security-Risiken aus der Perspektive des Angreifers betrachten und dadurch L&ouml;sungsszenarien entwickeln m&ouml;chten.<\/p>","contents":"<ul>\n<li>Grundlagen der Cybersicherheit<\/li><li>Aktuelle Trends<\/li><li>Initiale Infektion<\/li><li>Infrastruktur-Sicherheit<\/li><li>Linux-Angriffe<\/li><li>Windows-Angriffe<\/li><li>Post-Exploitation<\/li><li>Active Directory<\/li><li>Post Exploitation<\/li><li>Defense in Depth<\/li><li>Ransomware<\/li><li>Ask me Anything<\/li><li>Web Security<\/li><li>Denial of Service<\/li><li>Network Security<\/li><\/ul>","outline":"<h5>Cybersicherheit Grundlagen<\/h5><ul>\n<li>Was ist Hacking?<\/li><li>Was ist IT-Sicherheit?<\/li><li>Angreifer, Motivation und Taktiken<\/li><li>Allgemeine Begriffsdefinitionen und Metriken<\/li><li>Angriffstechniken und Taktiken nach Mitre Att&amp;ck<\/li><\/ul><h5>Aktuelle Trends<\/h5><ul>\n<li>Aktuelle Metriken<\/li><li>Bew&auml;hrte Angriffstechniken<\/li><li>Cybersecurity Trends und aktuelle Bedrohungslage<\/li><\/ul><h5>Initiale Infektion<\/h5><ul>\n<li>Arten von Social-Engineering<\/li><li>Passwort-basierte Angriffe<\/li><li>Vor- und Nachteile von Passwortrichtlinien<\/li><li>Phishing und Umgehung von MFA \/ 2FA<\/li><li>M365-Angriffe<\/li><li>Adversary-in-the-Browser-Angriff<\/li><li>Browser-in-the-Browser-Angriff<\/li><li>Phishing erkennen und verhindern<\/li><li>E-Mail-basierte Angriffe<\/li><li>Browser-basierte Angriffe<\/li><li>Angriffe mit Peripherieger&auml;ten<\/li><li>Exploit vs. Social-Engineering<\/li><li>Physische Angriffe<\/li><\/ul><h5>Infrastruktur Sicherheit<\/h5><ul>\n<li>Einf&uuml;hrung der Angriffskette<\/li><li>Enumeration und Footprinting<\/li><li>Discovery und Port-Scanning<\/li><li>Offlline-Cracking<\/li><li>Reverse- und Bind-Shells<\/li><li>Bewertung von Verwundbarkeiten<\/li><li>Command Injections, Webshells und SSRF<\/li><li>Einf&uuml;hrung in Metasploit<\/li><\/ul><h5>Linux Sicherheit<\/h5><ul>\n<li>Linux-Grundlagen<\/li><li>Linux-Exploitation<\/li><li>Lateral-Movement und Pivoting<\/li><li>Privilege-Escalation<\/li><li>Post-Exploitation<\/li><li>Fallstudien<\/li><\/ul><h5>Windows Sicherheit<\/h5><ul>\n<li>Windowsgrundlagen<\/li><li>Windows Credential System<\/li><li>NG-Firewall-Evasion<\/li><li>Pivoting<\/li><li>Memory-Corruptions<\/li><li>Exploit-Mitigations<\/li><li>Meterpreter fortgeschritten<\/li><li>Keylogging<\/li><li>Client-Side-Exploitation<\/li><li>Sysinternals Suite<\/li><li>Library-Hijacking<\/li><\/ul><h5>Active Directory Sicherheit<\/h5><ul>\n<li>Active-Directory-Grundlagen<\/li><li>Coercion-Angriffe<\/li><li>Pass the Hash (PTH)<\/li><li>Pass the Ticket (PTT)<\/li><li>Golden-Tickets, Silver-Tickets<\/li><li>Impersonation<\/li><li>Kerberoasting<\/li><li>Over-pass the hash \/ Pass the key<\/li><li>Skeleton Key<\/li><li>Machine Account Quota<\/li><li>AdminSDHolder<\/li><li>Enterprise Access Modell<\/li><li>Privileged Acess Workstations<\/li><\/ul><h5>Evasion<\/h5><ul>\n<li>Native Malware, Powershell Malware, .NET Malware<\/li><li>A\/V Evasion<\/li><li>Exfiltration und C+C<\/li><\/ul><h5>Post-Exploitation<\/h5><ul>\n<li>Native und Meterpreter Befehle f&uuml;r Post-Exploitation<\/li><li>Living-off-the-Land-Angriffe<\/li><li>Fileless Malware<\/li><li>Lateral-Movemenent (RDP, WMI, WinRM, DCOM RPC)<\/li><\/ul><h5>Defense in Depth<\/h5><ul>\n<li>Windows-H&auml;rtung<\/li><li>Active Directory H&auml;rtung<\/li><li>Die Kill-Chain<\/li><li>Netzwerkverteidigung<\/li><li>Grundlagen der ISMS<\/li><li>Fortgeschrittene Netzwerkverteidigung<\/li><li>Threat-Modelling und Sch&uuml;tzen von Kronjuwelen<\/li><li>Aufbau und Betrieb von Security-Operation-Centern<\/li><li>Incident-Response-Richtlinien<\/li><li>Threat-Intelligence<\/li><\/ul><h5>Ransomware Verteidigung<\/h5><ul>\n<li>Backup-Strategie<\/li><li>RPO und RTO<\/li><li>Wiederherstellung<\/li><li>Ransomware-Schutz<\/li><li>Bezahlen oder nicht?<\/li><li>Entschl&uuml;sselungs-Erw&auml;gungen<\/li><li>Tools<\/li><\/ul><h5>Websicherheit<\/h5><ul>\n<li>Einf&uuml;hrung Web Anwendungen, Dienste und http<\/li><li>OWASP TOP 10<\/li><li>Umgang mit Browser-Developer-Tools<\/li><li>Web-Verwundbarkeiten serverseitig (SSRF, Command-Injections, Deserialisation, SQLi, File-Inclusion)<\/li><li>Web-Verwundbarkeiten browserunterst&uuml;tzt (XSS, XSRF, etc)<\/li><li>Verwundbarkeiten in Web-Diensten<\/li><\/ul><h5>Ask me Anything mit Trainer<\/h5><ul>\n<li>Offene Fragerunde<\/li><li>Diskussion von aktuellen Projekten<\/li><li>Vertiefung<\/li><\/ul><h5>Netzwerksicherheit<\/h5><ul>\n<li>Einf&uuml;hrung Wireshark und Scapy<\/li><li>Verschiedene Arten von MiTM-Angriffen<\/li><li>Sniffing und Injektion<\/li><li>Switching-Sicherheit<\/li><li>Microsegementation<\/li><li>Wifi-Sicherheit Hauptbedrohungen<\/li><li>Angriffe auf TCP\/IP-Stack<\/li><li>TCP, UDP, IPv4\/ IPv6-Bedrohungen<\/li><li>Network-Access-Control<\/li><\/ul><h5>Sichere Kommunikation<\/h5><ul>\n<li>Verschl&uuml;sselungsgrundlagen<\/li><li>Verschiedene Kryptosuites<\/li><li>Public-Key-Infrastrukturen<\/li><li>Krypto-Hardening<\/li><li>Praktischer Einsatz von Kryptografie<\/li><li>Einf&uuml;hrung in TLS\/SSL<\/li><li>TLS\/SSL-Angriffe und Verteidigung<\/li><li>Festplattenverschl&uuml;sselung<\/li><\/ul><h5>Denial-of-Service<\/h5><ul>\n<li>Arten von Denial-of-Service<\/li><li>Motive der Angreifer<\/li><li>Memory-Corruption-DoS<\/li><li>Fokus auf volumenbasierte DDoS<\/li><li>Verteidigung gegen Denial-of-Service<\/li><li>Incident-Response bei DoS<\/li><\/ul><h4>Fallstudien und &Uuml;bungen<\/h4><h5>Basics<\/h5><ul>\n<li>Aufsetzen einer Phishing-Seite<\/li><li>DNS-Reconnaissance<\/li><li>Port-Scanning<\/li><li>Exchange-Exploitation<\/li><\/ul><h5>Linux<\/h5><ul>\n<li>Exploitation eines Linuxservers<\/li><li>Post-Exploitation des Linuxservers<\/li><li>Linux-Lateral-Movement<\/li><li>Heartbleed<\/li><\/ul><h5>Windows<\/h5><ul>\n<li>Pivot zu Windows<\/li><li>Lateral-Movement im Active Directory &bull; Coercion Angriff<\/li><li>Kerberoasting<\/li><li>Post-Exploitation<\/li><\/ul><h5>Web<\/h5><ul>\n<li>Web-Bruteforcing<\/li><li>XSS-Verwundbarkeit<\/li><li>SQL-Injection<\/li><li>Exploitation Wordpress-RCE<\/li><\/ul><h5>Networking<\/h5><ul>\n<li>Scapy-Grundlagen<\/li><li>Analyse von MiTM-Angriffen<\/li><li>Wireshark-Basics<\/li><li>VoIP-Abh&ouml;ren von WebRTC-Verkehr<\/li><li>TLS-Stripping mit HSTS-Bypass<\/li><\/ul><h5>Demos<\/h5><ul>\n<li>Angriff auf Keepass<\/li><li>Windows-DLL-Hijacking<\/li><li>Beispiele von Virustotal und <a class=\"cms-href-ext\" href=\"https:\/\/any.run\/\" data-cms-evt-click=\"Outbound Links;click;https:\/\/any.run\/\">Any.run<\/a><\/li><li>Backdoor mit MSFvenom<\/li><li>Gezieltes Brechen einer A\/V Signatur<\/li><\/ul>","comments":"<h4>Cybersicherheit, Angriffstechniken und Gegenmassnahmen<\/h4><p>Erlernen Sie die neuesten Techniken von Hackern und erfahren Sie, wie Sie sich effektiv gegen fortschrittliche Angriffe verteidigen k&ouml;nnen. In Zeiten begrenzter Sicherheitsbudgets, personeller Engp&auml;sse und strenger Sicherheitsstandards bietet unser Workshop IT-Administratoren, Sicherheitsbeauftragten und SOC-Analysten die notwendige Orientierung.<\/p>\n<p>Unser Workshop behandelt unter anderem spezifische Angriffstechniken f&uuml;r Linux und Windows, Authentifizierungsprozesse, Web- und Cloud-Sicherheit sowie Methoden zur Abwehr von Ransomware und zum Schutz von Infrastrukturen. Die praxisorientierten &Uuml;bungen basieren auf dem angesehenen Mitre ATT&amp;CK Projekt und aktuellen Angriffen, die bei Kunden beobachtet wurden. Der theoretische Teil st&uuml;tzt sich auf Industriestandards wie das BSI-Grundschutz-Kompendium und die CIS-Benchmarks und integriert kontinuierlich neue Inhalte aus Berichten von Sicherheitsherstellern, Konferenzvortr&auml;gen, Newsfeeds, Forschungspapern und technischen Blogs.<\/p>\n<p>Im Kurs wechseln wir konsequent zwischen der Perspektive des Angreifers und der Verteidigung. Dies bef&auml;higt die Teilnehmer, aus den praktischen Labor&uuml;bungen direkt Verteidigungsmassnahmen und Quick-Wins abzuleiten. R&uuml;sten Sie Ihr Unternehmen mit dem Wissen aus, um 0-Day- und 1-Day-Angriffe abzuwehren und die Anforderungen der GDPR- und NIS2-Verordnungen zu erf&uuml;llen.<\/p>\n<p>Der Kurs wird durch fortgeschrittene Themen abgerundet, wie die Umgehung von Antivirus-Programmen, Next-Generation Firewalls, XDRs, Proxy-Whitelisting, Sandboxes, EDRs und XSS-Filtern.<\/p>\n<p>Ein besonderes Merkmal unseres Kurses im Vergleich zu anderen Cybersicherheits-Basiskursen und Zertifizierungskursen ist, dass wir uns nicht mit veralteten Grundlagen und heute irrelevanten Angriffstechniken aufhalten, sondern uns auf die wirklich wichtigen Themen konzentrieren. Zudem bieten wir Raum f&uuml;r Fragen, die &uuml;ber den Kursinhalt hinausgehen.<\/p>\n<p>Am Ende des Kurses nehmen wir uns 30 Minuten Zeit f&uuml;r ein <q>Ask Me Anything<\/q> (AmA), um eine Diskussionsrunde zwischen den Teilnehmern und dem Trainer zu erm&ouml;glichen. Dies bietet die Gelegenheit, &uuml;ber aktuelle Projekte und Themen zu sprechen, die f&uuml;r die Teilnehmer relevant sind, aber nicht im Kurs behandelt wurden.<\/p>\n<h5>Schulungsumgebung<\/h5><p>Die Laborumgebung umfasst ein leistungsf&auml;higes, komplett dediziertes Labor pro Teilnehmer mit mehr als 35 virtuellen Kernen und &uuml;ber 80 GB RAM. Die Laborumgebung befindet sich in einem Rechenzentrum in Frankfurt und verf&uuml;gt &uuml;ber eine grosse Bandbreite und geringe Latenzen. Der Zugriff erfolgt &uuml;ber den Web-Browser und erfordert keine Installation von Software.<\/p>\n<h5>Bonus<\/h5><p>Als Bonus erhalten Sie nach Abschluss des 4-t&auml;gigen Cyber Security &amp; ANTI-HACKING Workshops einen zus&auml;tzlichen Tag vollen Zugriff auf das im Kurs vorgestellte Hacking-Labor. Dieser zus&auml;tzliche Tag gibt Ihnen die M&ouml;glichkeit, die besprochenen Angriffstechniken zu vertiefen und eigenst&auml;ndig weitere Angriffszenarien im Labor kennenzulernen. Die &Uuml;bungen erfordern Kreativit&auml;t, technisches Wissen und Hartn&auml;ckigkeit. Zudem haben Sie in Ruhe Zeit, die im Kurs besprochenen &Uuml;bungen zu wiederholen.<\/p>","objective_plain":"Das Ziel des Kurses ist es, technisches und organisatorisches Wissen im Bereich der IT-Sicherheit zu vermitteln, damit die Teilnehmer in ihrem t\u00e4glichen Aufgabengebiet sinnvolle Entscheidungen zur effizienten und nachhaltigen Verbesserung der IT-Sicherheit treffen k\u00f6nnen. Zahlreiche praktische \u00dcbungen versetzen Sie in die Lage, Angriffe zu erkennen, abzuwehren oder vorhandene Sicherheitsl\u00fccken zu schliessen beziehungsweise zu verringern.","essentials_plain":"- Erfahrungen mit dem Betrieb und Administration von IT-Systemen\n- Grundlegende IT-Security Kenntnisse","audience_plain":"Dieser Einsteigerkurs richtet sich an IT-Sicherheitsbeauftragte, IT-Administratoren (Client, Server, Netzwerk), Programmierer, IT-Ingenieure und Security Operation Center (SOC) Operatoren sowie an alle, die Security-Risiken aus der Perspektive des Angreifers betrachten und dadurch L\u00f6sungsszenarien entwickeln m\u00f6chten.","contents_plain":"- Grundlagen der Cybersicherheit\n- Aktuelle Trends\n- Initiale Infektion\n- Infrastruktur-Sicherheit\n- Linux-Angriffe\n- Windows-Angriffe\n- Post-Exploitation\n- Active Directory\n- Post Exploitation\n- Defense in Depth\n- Ransomware\n- Ask me Anything\n- Web Security\n- Denial of Service\n- Network Security","outline_plain":"Cybersicherheit Grundlagen\n\n\n- Was ist Hacking?\n- Was ist IT-Sicherheit?\n- Angreifer, Motivation und Taktiken\n- Allgemeine Begriffsdefinitionen und Metriken\n- Angriffstechniken und Taktiken nach Mitre Att&ck\nAktuelle Trends\n\n\n- Aktuelle Metriken\n- Bew\u00e4hrte Angriffstechniken\n- Cybersecurity Trends und aktuelle Bedrohungslage\nInitiale Infektion\n\n\n- Arten von Social-Engineering\n- Passwort-basierte Angriffe\n- Vor- und Nachteile von Passwortrichtlinien\n- Phishing und Umgehung von MFA \/ 2FA\n- M365-Angriffe\n- Adversary-in-the-Browser-Angriff\n- Browser-in-the-Browser-Angriff\n- Phishing erkennen und verhindern\n- E-Mail-basierte Angriffe\n- Browser-basierte Angriffe\n- Angriffe mit Peripherieger\u00e4ten\n- Exploit vs. Social-Engineering\n- Physische Angriffe\nInfrastruktur Sicherheit\n\n\n- Einf\u00fchrung der Angriffskette\n- Enumeration und Footprinting\n- Discovery und Port-Scanning\n- Offlline-Cracking\n- Reverse- und Bind-Shells\n- Bewertung von Verwundbarkeiten\n- Command Injections, Webshells und SSRF\n- Einf\u00fchrung in Metasploit\nLinux Sicherheit\n\n\n- Linux-Grundlagen\n- Linux-Exploitation\n- Lateral-Movement und Pivoting\n- Privilege-Escalation\n- Post-Exploitation\n- Fallstudien\nWindows Sicherheit\n\n\n- Windowsgrundlagen\n- Windows Credential System\n- NG-Firewall-Evasion\n- Pivoting\n- Memory-Corruptions\n- Exploit-Mitigations\n- Meterpreter fortgeschritten\n- Keylogging\n- Client-Side-Exploitation\n- Sysinternals Suite\n- Library-Hijacking\nActive Directory Sicherheit\n\n\n- Active-Directory-Grundlagen\n- Coercion-Angriffe\n- Pass the Hash (PTH)\n- Pass the Ticket (PTT)\n- Golden-Tickets, Silver-Tickets\n- Impersonation\n- Kerberoasting\n- Over-pass the hash \/ Pass the key\n- Skeleton Key\n- Machine Account Quota\n- AdminSDHolder\n- Enterprise Access Modell\n- Privileged Acess Workstations\nEvasion\n\n\n- Native Malware, Powershell Malware, .NET Malware\n- A\/V Evasion\n- Exfiltration und C+C\nPost-Exploitation\n\n\n- Native und Meterpreter Befehle f\u00fcr Post-Exploitation\n- Living-off-the-Land-Angriffe\n- Fileless Malware\n- Lateral-Movemenent (RDP, WMI, WinRM, DCOM RPC)\nDefense in Depth\n\n\n- Windows-H\u00e4rtung\n- Active Directory H\u00e4rtung\n- Die Kill-Chain\n- Netzwerkverteidigung\n- Grundlagen der ISMS\n- Fortgeschrittene Netzwerkverteidigung\n- Threat-Modelling und Sch\u00fctzen von Kronjuwelen\n- Aufbau und Betrieb von Security-Operation-Centern\n- Incident-Response-Richtlinien\n- Threat-Intelligence\nRansomware Verteidigung\n\n\n- Backup-Strategie\n- RPO und RTO\n- Wiederherstellung\n- Ransomware-Schutz\n- Bezahlen oder nicht?\n- Entschl\u00fcsselungs-Erw\u00e4gungen\n- Tools\nWebsicherheit\n\n\n- Einf\u00fchrung Web Anwendungen, Dienste und http\n- OWASP TOP 10\n- Umgang mit Browser-Developer-Tools\n- Web-Verwundbarkeiten serverseitig (SSRF, Command-Injections, Deserialisation, SQLi, File-Inclusion)\n- Web-Verwundbarkeiten browserunterst\u00fctzt (XSS, XSRF, etc)\n- Verwundbarkeiten in Web-Diensten\nAsk me Anything mit Trainer\n\n\n- Offene Fragerunde\n- Diskussion von aktuellen Projekten\n- Vertiefung\nNetzwerksicherheit\n\n\n- Einf\u00fchrung Wireshark und Scapy\n- Verschiedene Arten von MiTM-Angriffen\n- Sniffing und Injektion\n- Switching-Sicherheit\n- Microsegementation\n- Wifi-Sicherheit Hauptbedrohungen\n- Angriffe auf TCP\/IP-Stack\n- TCP, UDP, IPv4\/ IPv6-Bedrohungen\n- Network-Access-Control\nSichere Kommunikation\n\n\n- Verschl\u00fcsselungsgrundlagen\n- Verschiedene Kryptosuites\n- Public-Key-Infrastrukturen\n- Krypto-Hardening\n- Praktischer Einsatz von Kryptografie\n- Einf\u00fchrung in TLS\/SSL\n- TLS\/SSL-Angriffe und Verteidigung\n- Festplattenverschl\u00fcsselung\nDenial-of-Service\n\n\n- Arten von Denial-of-Service\n- Motive der Angreifer\n- Memory-Corruption-DoS\n- Fokus auf volumenbasierte DDoS\n- Verteidigung gegen Denial-of-Service\n- Incident-Response bei DoS\nFallstudien und \u00dcbungen\n\nBasics\n\n\n- Aufsetzen einer Phishing-Seite\n- DNS-Reconnaissance\n- Port-Scanning\n- Exchange-Exploitation\nLinux\n\n\n- Exploitation eines Linuxservers\n- Post-Exploitation des Linuxservers\n- Linux-Lateral-Movement\n- Heartbleed\nWindows\n\n\n- Pivot zu Windows\n- Lateral-Movement im Active Directory \u2022 Coercion Angriff\n- Kerberoasting\n- Post-Exploitation\nWeb\n\n\n- Web-Bruteforcing\n- XSS-Verwundbarkeit\n- SQL-Injection\n- Exploitation Wordpress-RCE\nNetworking\n\n\n- Scapy-Grundlagen\n- Analyse von MiTM-Angriffen\n- Wireshark-Basics\n- VoIP-Abh\u00f6ren von WebRTC-Verkehr\n- TLS-Stripping mit HSTS-Bypass\nDemos\n\n\n- Angriff auf Keepass\n- Windows-DLL-Hijacking\n- Beispiele von Virustotal und Any.run (https:\/\/any.run\/)\n- Backdoor mit MSFvenom\n- Gezieltes Brechen einer A\/V Signatur","comments_plain":"Cybersicherheit, Angriffstechniken und Gegenmassnahmen\n\nErlernen Sie die neuesten Techniken von Hackern und erfahren Sie, wie Sie sich effektiv gegen fortschrittliche Angriffe verteidigen k\u00f6nnen. In Zeiten begrenzter Sicherheitsbudgets, personeller Engp\u00e4sse und strenger Sicherheitsstandards bietet unser Workshop IT-Administratoren, Sicherheitsbeauftragten und SOC-Analysten die notwendige Orientierung.\n\nUnser Workshop behandelt unter anderem spezifische Angriffstechniken f\u00fcr Linux und Windows, Authentifizierungsprozesse, Web- und Cloud-Sicherheit sowie Methoden zur Abwehr von Ransomware und zum Schutz von Infrastrukturen. Die praxisorientierten \u00dcbungen basieren auf dem angesehenen Mitre ATT&CK Projekt und aktuellen Angriffen, die bei Kunden beobachtet wurden. Der theoretische Teil st\u00fctzt sich auf Industriestandards wie das BSI-Grundschutz-Kompendium und die CIS-Benchmarks und integriert kontinuierlich neue Inhalte aus Berichten von Sicherheitsherstellern, Konferenzvortr\u00e4gen, Newsfeeds, Forschungspapern und technischen Blogs.\n\nIm Kurs wechseln wir konsequent zwischen der Perspektive des Angreifers und der Verteidigung. Dies bef\u00e4higt die Teilnehmer, aus den praktischen Labor\u00fcbungen direkt Verteidigungsmassnahmen und Quick-Wins abzuleiten. R\u00fcsten Sie Ihr Unternehmen mit dem Wissen aus, um 0-Day- und 1-Day-Angriffe abzuwehren und die Anforderungen der GDPR- und NIS2-Verordnungen zu erf\u00fcllen.\n\nDer Kurs wird durch fortgeschrittene Themen abgerundet, wie die Umgehung von Antivirus-Programmen, Next-Generation Firewalls, XDRs, Proxy-Whitelisting, Sandboxes, EDRs und XSS-Filtern.\n\nEin besonderes Merkmal unseres Kurses im Vergleich zu anderen Cybersicherheits-Basiskursen und Zertifizierungskursen ist, dass wir uns nicht mit veralteten Grundlagen und heute irrelevanten Angriffstechniken aufhalten, sondern uns auf die wirklich wichtigen Themen konzentrieren. Zudem bieten wir Raum f\u00fcr Fragen, die \u00fcber den Kursinhalt hinausgehen.\n\nAm Ende des Kurses nehmen wir uns 30 Minuten Zeit f\u00fcr ein Ask Me Anything (AmA), um eine Diskussionsrunde zwischen den Teilnehmern und dem Trainer zu erm\u00f6glichen. Dies bietet die Gelegenheit, \u00fcber aktuelle Projekte und Themen zu sprechen, die f\u00fcr die Teilnehmer relevant sind, aber nicht im Kurs behandelt wurden.\n\nSchulungsumgebung\n\nDie Laborumgebung umfasst ein leistungsf\u00e4higes, komplett dediziertes Labor pro Teilnehmer mit mehr als 35 virtuellen Kernen und \u00fcber 80 GB RAM. Die Laborumgebung befindet sich in einem Rechenzentrum in Frankfurt und verf\u00fcgt \u00fcber eine grosse Bandbreite und geringe Latenzen. Der Zugriff erfolgt \u00fcber den Web-Browser und erfordert keine Installation von Software.\n\nBonus\n\nAls Bonus erhalten Sie nach Abschluss des 4-t\u00e4gigen Cyber Security & ANTI-HACKING Workshops einen zus\u00e4tzlichen Tag vollen Zugriff auf das im Kurs vorgestellte Hacking-Labor. Dieser zus\u00e4tzliche Tag gibt Ihnen die M\u00f6glichkeit, die besprochenen Angriffstechniken zu vertiefen und eigenst\u00e4ndig weitere Angriffszenarien im Labor kennenzulernen. Die \u00dcbungen erfordern Kreativit\u00e4t, technisches Wissen und Hartn\u00e4ckigkeit. Zudem haben Sie in Ruhe Zeit, die im Kurs besprochenen \u00dcbungen zu wiederholen.","skill_level":"Intermediate","version":"8.2","duration":{"unit":"d","value":4,"formatted":"4 Tage"},"pricelist":{"List Price":{"DE":{"country":"DE","currency":"EUR","taxrate":19,"price":3490},"AT":{"country":"AT","currency":"EUR","taxrate":20,"price":3490},"SE":{"country":"SE","currency":"EUR","taxrate":25,"price":3490},"IL":{"country":"IL","currency":"ILS","taxrate":17,"price":8990},"AE":{"country":"AE","currency":"USD","taxrate":5,"price":2990},"SI":{"country":"SI","currency":"EUR","taxrate":20,"price":3490},"CH":{"country":"CH","currency":"CHF","taxrate":8.1,"price":3490}}},"lastchanged":"2025-09-03T09:21:17+02:00","parenturl":"https:\/\/portal.flane.ch\/swisscom\/json-courses","nexturl_course_schedule":"https:\/\/portal.flane.ch\/swisscom\/json-course-schedule\/34890","source_lang":"de","source":"https:\/\/portal.flane.ch\/swisscom\/json-course\/innovator-hack"}}