{"course":{"productid":26031,"modality":6,"active":true,"language":"de","title":"PPA 3 KALI Grundlagen","productcode":"S3KG","vendorcode":"OT","vendorname":"Other","fullproductcode":"OT-S3KG","courseware":{"has_ekit":false,"has_printkit":true,"language":""},"url":"https:\/\/portal.flane.ch\/course\/ot-s3kg","objective":"<p>Diese modulare Ausbildungsreihe 1 - 8 soll dem Einsteiger einen vollst&auml;ndigen Ausbildungsweg in das interessante und vielschichtige Gebiet der technischen IT-Sicherheit (Cyber-Security) bieten. Dabei kann der Teilnehmer selbst die Geschwindigkeit und Frequenz des Fortschreitens bestimmen und sich immer weiter fordern ohne &uuml;berfordert zu werden.<\/p>\n<p>Die bewusst offensive Ausrichtung der Trainingseinheiten schafft die Grundlage f&uuml;r effektive Abwehr- und Verteidigungsstrategien (Cyber-Defense). &quot;Knowing Your Enemy&quot; ist unabdingbare Voraussetzung f&uuml;r jeden Administrator, SOC-Mitarbeiter, Incident Responder oder Malware-Analysten.<\/p>\n<p>Selbstverst&auml;ndlich stellt diese Ausbildungsfolge auch einen perfekten Start f&uuml;r jeden dar, der auf dem Gebiet des Penetration Testing erfolgreich arbeiten m&ouml;chte.<\/p>\n<p>Die einzelnen Module (Steps) bauen aufeinander auf und sind so strukturiert, dass nahezu keine &Uuml;berlappung oder Wiederholung enthalten ist. Aus diesem Grund m&uuml;ssen die Module in entsprechender Reihenfolge und auch im n&ouml;tigen Umfang bearbeitet werden.<\/p>\n<p>Zwischen den einzelnen Modulgruppen sind Pr&uuml;fungen angesiedelt, die den Lernerfolg pr&uuml;fen und sicherstellen. In den sp&auml;teren Pr&uuml;fungen werden auch praktische Leistungen erwartet.<\/p>\n<p>Da jeder erfolgreiche Abschluss einer Modulgruppe mit einem Zertifikat der entsprechenden Stufe belohnt wird, kann jeder Teilnehmer selbst bestimmen, wie weit er sich selbst fordert.<\/p>","essentials":"<p><span class=\"cms-link-marked\"><a class=\"fl-href-prod\" href=\"\/swisscom\/course\/ot-s1ptgt\"><svg role=\"img\" aria-hidden=\"true\" focusable=\"false\" data-nosnippet class=\"cms-linkmark\"><use xlink:href=\"\/css\/img\/icnset-linkmarks.svg#linkmark\"><\/use><\/svg>PPA 1 Penetrationstest Grundlagen Theorie <span class=\"fl-prod-pcode\">(S1PTGT)<\/span><\/a><\/span> und <span class=\"cms-link-marked\"><a class=\"fl-href-prod\" href=\"\/swisscom\/course\/ot-s2vmpt\"><svg role=\"img\" aria-hidden=\"true\" focusable=\"false\" data-nosnippet class=\"cms-linkmark\"><use xlink:href=\"\/css\/img\/icnset-linkmarks.svg#linkmark\"><\/use><\/svg>PPA 2 Vorgehensmodelle Pentesting <span class=\"fl-prod-pcode\">(S2VMPT)<\/span><\/a><\/span><\/p>","audience":"<ul>\n<li>Zuk&uuml;nftige Penetrationstester<\/li><li>Mitarbeiter aus Administration, Netzwerk und SOC<\/li><li>Mitarbeiterausbildung f&uuml;r IT-Security<\/li><li>Strafverfolgungsbeh&ouml;rden und Angeh&ouml;rige von Cyber-Defense\/Offense Einheiten<\/li><\/ul><p>... und alle Personen, die sich f&uuml;r die Einzel-Modul Inhalte Step 1- Step 4 interessieren.<\/p>","contents":"<h5>Vor&uuml;berlegungen<\/h5><ul>\n<li>Virtualisierung<\/li><li>Laboraufbau<\/li><\/ul><h5>Beschaffung und Installation<\/h5><ul>\n<li>Quellen und Integrit&auml;tspr&uuml;fung<\/li><li>Direkt \/ Virtualisiert \/ USB<\/li><\/ul><h5>Linux Grundlagen<\/h5><ul>\n<li>Hilfe zur Selbsthilfe<\/li><li>Shell<\/li><li>Wichtige Kommandos<\/li><li>Ein- und Ausgabeumlenkung<\/li><li>Editoren<\/li><li>UNIX Philosophie und Architektur<\/li><\/ul><h5>Aktualisierung und Wartung<\/h5><ul>\n<li>Paketmanagement<\/li><\/ul><h5>Konfiguration und &Uuml;berwachung<\/h5><ul>\n<li>Prozesse und Logdateien<\/li><\/ul><h5>&Uuml;bersicht &uuml;ber die Werkzeuggruppen<\/h5><ul>\n<li>Reconnaissance<\/li><li>Scanning<\/li><li>Vulnerability Detection<\/li><li>Exploitation<\/li><li>Passwortangriffe<\/li><li>WLAN-Angriffe<\/li><li>Web-Angriffe<\/li><li>Forensik<\/li><li>Reverse Engineering<\/li><\/ul><h5>Exemplarische Behandlung ausgesuchter Tools<\/h5><ul>\n<li>Maltego und recon-ng<\/li><li>Nmap<\/li><li>Aircrack-Suite<\/li><\/ul>","objective_plain":"Diese modulare Ausbildungsreihe 1 - 8 soll dem Einsteiger einen vollst\u00e4ndigen Ausbildungsweg in das interessante und vielschichtige Gebiet der technischen IT-Sicherheit (Cyber-Security) bieten. Dabei kann der Teilnehmer selbst die Geschwindigkeit und Frequenz des Fortschreitens bestimmen und sich immer weiter fordern ohne \u00fcberfordert zu werden.\n\nDie bewusst offensive Ausrichtung der Trainingseinheiten schafft die Grundlage f\u00fcr effektive Abwehr- und Verteidigungsstrategien (Cyber-Defense). \"Knowing Your Enemy\" ist unabdingbare Voraussetzung f\u00fcr jeden Administrator, SOC-Mitarbeiter, Incident Responder oder Malware-Analysten.\n\nSelbstverst\u00e4ndlich stellt diese Ausbildungsfolge auch einen perfekten Start f\u00fcr jeden dar, der auf dem Gebiet des Penetration Testing erfolgreich arbeiten m\u00f6chte.\n\nDie einzelnen Module (Steps) bauen aufeinander auf und sind so strukturiert, dass nahezu keine \u00dcberlappung oder Wiederholung enthalten ist. Aus diesem Grund m\u00fcssen die Module in entsprechender Reihenfolge und auch im n\u00f6tigen Umfang bearbeitet werden.\n\nZwischen den einzelnen Modulgruppen sind Pr\u00fcfungen angesiedelt, die den Lernerfolg pr\u00fcfen und sicherstellen. In den sp\u00e4teren Pr\u00fcfungen werden auch praktische Leistungen erwartet.\n\nDa jeder erfolgreiche Abschluss einer Modulgruppe mit einem Zertifikat der entsprechenden Stufe belohnt wird, kann jeder Teilnehmer selbst bestimmen, wie weit er sich selbst fordert.","essentials_plain":"PPA 1 Penetrationstest Grundlagen Theorie (S1PTGT) und PPA 2 Vorgehensmodelle Pentesting (S2VMPT)","audience_plain":"- Zuk\u00fcnftige Penetrationstester\n- Mitarbeiter aus Administration, Netzwerk und SOC\n- Mitarbeiterausbildung f\u00fcr IT-Security\n- Strafverfolgungsbeh\u00f6rden und Angeh\u00f6rige von Cyber-Defense\/Offense Einheiten\n... und alle Personen, die sich f\u00fcr die Einzel-Modul Inhalte Step 1- Step 4 interessieren.","contents_plain":"Vor\u00fcberlegungen\n\n\n- Virtualisierung\n- Laboraufbau\nBeschaffung und Installation\n\n\n- Quellen und Integrit\u00e4tspr\u00fcfung\n- Direkt \/ Virtualisiert \/ USB\nLinux Grundlagen\n\n\n- Hilfe zur Selbsthilfe\n- Shell\n- Wichtige Kommandos\n- Ein- und Ausgabeumlenkung\n- Editoren\n- UNIX Philosophie und Architektur\nAktualisierung und Wartung\n\n\n- Paketmanagement\nKonfiguration und \u00dcberwachung\n\n\n- Prozesse und Logdateien\n\u00dcbersicht \u00fcber die Werkzeuggruppen\n\n\n- Reconnaissance\n- Scanning\n- Vulnerability Detection\n- Exploitation\n- Passwortangriffe\n- WLAN-Angriffe\n- Web-Angriffe\n- Forensik\n- Reverse Engineering\nExemplarische Behandlung ausgesuchter Tools\n\n\n- Maltego und recon-ng\n- Nmap\n- Aircrack-Suite","skill_level":"Intermediate","version":"1.0","duration":{"unit":"d","value":2,"formatted":"2 Tage"},"pricelist":{"List Price":{"DE":{"country":"DE","currency":"EUR","taxrate":19,"price":1550}}},"lastchanged":"2025-07-29T12:18:09+02:00","parenturl":"https:\/\/portal.flane.ch\/swisscom\/json-courses","nexturl_course_schedule":"https:\/\/portal.flane.ch\/swisscom\/json-course-schedule\/26031","source_lang":"de","source":"https:\/\/portal.flane.ch\/swisscom\/json-course\/ot-s3kg"}}