Präsentation

Dank dieses bahnbrechenden Programms werden Sie unangreifbare Sicherheitsprotokolle mit der Garantie von TECH entwickeln"

##IMAGE##

Sich auf dem Laufenden zu halten ist unerlässlich, um sich gegen aktuelle und neue Bedrohungen wirksam zur Wehr setzen zu können. Die rasche Entwicklung von Technologien und Cyber-Taktiken macht eine ständige Aktualisierung unabdingbar. Die Ausbreitung der Bedrohungen unterstreicht die Dringlichkeit gut qualifizierter Fachleute.

In diesem Zusammenhang ist dieser Studiengang eine unverzichtbare Antwort, da er nicht nur ein tiefes Verständnis der fortschrittlichsten Techniken im Bereich der Cybersicherheit vermittelt, sondern auch sicherstellt, dass die Fachleute an der Spitze der neuesten Trends und Technologien stehen.

Der Lehrplan des Weiterbildender Masterstudiengang in Pentesting und Red Team wird die Studenten umfassend mit den Anforderungen der Cybersicherheit vertraut machen. Sie werden effektive Sicherheitsmaßnahmen in Netzwerken implementieren, einschließlich Firewalls, Intrusion Detection Systems (IDS) und Netzwerksegmentierung. Zu diesem Zweck wenden sie digitale forensische Untersuchungsmethoden an, um Fälle von der Identifizierung bis zur Dokumentation der Ergebnisse zu lösen.

Darüber hinaus entwickeln sie Fähigkeiten zur Simulation fortgeschrittener Bedrohungen, indem sie die von böswilligen Akteuren am häufigsten verwendeten Taktiken, Techniken und Verfahren nachbilden. Darüber hinaus gewährleistet der innovative Ansatz von TECHden Erwerb von Fähigkeiten, die im Arbeitsumfeld der Cybersicherheit anwendbar und wertvoll sind.

Die Methodik des akademischen Pfades unterstreicht den innovativen Charakter des Programms, da es eine 100%ige Online-Bildungsumgebung bietet. Das Programm ist auf die Bedürfnisse von vielbeschäftigten Fachleuten zugeschnitten, die ihre Karriere vorantreiben möchten. Es wird auch die Methode des Relearning anwenden, die auf der Wiederholung von zentralen Konzepten basiert, um das Wissen zu festigen und das Lernen zu erleichtern. Die Kombination aus Flexibilität und einem soliden didaktischen Ansatz macht das Programm nicht nur zugänglich, sondern bereitet IT-Fachkräfte auch sehr effektiv auf die dynamischen Herausforderungen der Cybersicherheit vor. 

In nur 12 Monaten geben Sie Ihrer Karriere den nötigen Schub. Schreiben Sie sich jetzt ein und erleben Sie sofortige Fortschritte!"

 

Dieser Weiterbildender Masterstudiengang in Pentesting und Red Team enthält das vollständigste und aktuellste Bildungsprogramm auf dem Markt. Seine herausragendsten Eigenschaften sind:

  • Die Entwicklung praktischer Fälle, die von Experten in Pentesting und Red Team vorgestellt werden 
  • Der anschauliche, schematische und äußerst praxisnahe Inhalt vermittelt alle für die berufliche Praxis unverzichtbaren Informationen 
  • Praktische Übungen, bei denen der Selbstbewertungsprozess zur Verbesserung des Lernens genutzt werden kann 
  • Sein besonderer Schwerpunkt liegt auf innovativen Methoden  
  • Theoretische Vorträge, Fragen an den Experten, Diskussionsforen zu kontroversen Themen und individuelle Reflexionsarbeit 
  • Die Verfügbarkeit des Zugriffs auf die Inhalte von jedem festen oder tragbaren Gerät mit Internetanschluss 

Wollen Sie einen Qualitätssprung in Ihrer Karriere erleben? Mit TECH werden Sie in der Umsetzung von Strategien für die effektive Durchführung von Cybersicherheitsprojekten weitergebildet"

Das Dozententeam des Programms besteht aus Experten des Sektors, die ihre Berufserfahrung in diese Fortbildung einbringen, sowie aus renommierten Fachleuten von führenden Unternehmen und angesehenen Universitäten.

Die multimedialen Inhalte, die mit der neuesten Bildungstechnologie entwickelt wurden, werden der Fachkraft ein situiertes und kontextbezogenes Lernen ermöglichen, d. h. eine simulierte Umgebung, die eine immersive Fortbildung bietet, die auf die Ausführung von realen Situationen ausgerichtet ist.

Das Konzept dieses Programms konzentriert sich auf problemorientiertes Lernen, bei dem die Fachkraft versuchen muss, die verschiedenen Situationen aus der beruflichen Praxis zu lösen, die während des gesamten Studiengangs gestellt werden. Zu diesem Zweck wird sie von einem innovativen interaktiven Videosystem unterstützt, das von renommierten Experten entwickelt wurde.   

Dank der laut Forbes besten digitalen Universität der Welt werden Sie die Identifizierung und Bewertung von Schwachstellen in Webanwendungen gründlich erlernen"

.

##IMAGE##

Sie werden forensische Techniken in Pentesting-Umgebungen beherrschen. Positionieren Sie sich als der Cybersecurity-Experte, nach dem alle Unternehmen suchen!"

Lehrplan

Dieses Universitätsprogramm bietet ein vollständiges Eintauchen in die entscheidenden Disziplinen der Penetrationstests und Red Team-Simulationen. Während des gesamten Lehrplans werden die Studenten erweiterte Fähigkeiten entwickeln, um Schwachstellen in Systemen und Netzwerken zu identifizieren und auszunutzen, indem sie moderne Techniken und Tools verwenden. Dieser praxisorientierte Studiengang rüstet Cybersecurity-Experten für die Herausforderungen der realen Welt. So profitieren die Studenten von einer einzigartigen Kombination aus Theorie und Praxis, die von Branchenexperten geleitet wird, um ihr Verständnis zu stärken und Sicherheitsbewertungsstrategien in Cyber-Umgebungen effektiv anzuwenden. 

##IMAGE##

Sie werden sich mit den verschiedenen Rollen und Verantwortlichkeiten des Cybersecurity-Teams auseinandersetzen. Schreiben Sie sich jetzt ein!"

 

Modul 1. Offensive Sicherheit

1.1. Definition und Kontext  

1.1.1. Grundlegende Konzepte der offensiven Sicherheit  
1.1.2. Bedeutung der Cybersicherheit heute  
1.1.3. Herausforderungen und Chancen der offensiven Sicherheit  

1.2. Grundlagen der Cybersicherheit  

1.2.1. Frühe Herausforderungen und sich entwickelnde Bedrohungen  
1.2.2. Technologische Meilensteine und ihre Auswirkungen auf die Cybersicherheit  
1.2.3. Cybersicherheit im modernen Zeitalter  

1.3. Grundlagen der offensiven Sicherheit  

1.3.1. Zentrale Konzepte und Terminologie  
1.3.2. Think Outside the Box  
1.3.3. Unterschiede zwischen offensivem und defensivem Hacking  

1.4. Offensive Sicherheitsmethoden  

1.4.1. PTES (Penetration Testing Execution Standard)  
1.4.2. OWASP (Open Web Application Security Project)  
1.4.3. Cyber Security Kill Chain  

1.5. Rollen und Verantwortlichkeiten bei der offensiven Sicherheit  

1.5.1. Die wichtigsten Profile  
1.5.2. Bug Bounty Hunters  
1.5.3. Researching: Die Kunst des Recherchierens  

1.6. Arsenal des Offensiv-Auditors  

1.6.1. Betriebssysteme zum Hacking  
1.6.2. Einführung in C2  
1.6.3. Metasploit: Grundlagen und Verwendung  
1.6.4. Nützliche Ressourcen  

1.7. OSINT: Open-Source-Intelligenz  

1.7.1. OSINT-Grundlagen  
1.7.2. OSINT-Techniken und -Tools  
1.7.3. OSINT-Anwendungen in der offensiven Sicherheit  

1.8. Scripting: Einführung in die Automatisierung  

1.8.1. Grundlagen des Scripting  
1.8.2. Scripting in Bash  
1.8.3. Scripting in Python  

1.9. Schwachstellen-Kategorisierung  

1.9.1. CVE (Common Vulnerabilities and Exposure)  
1.9.2. CWE (Common Weakness Enumeration)  
1.9.3. CAPEC (Common Attack Pattern Enumeration and Classification)  
1.9.4. CVSS (Common Vulnerability Scoring System)  
1.9.5.  MITRE ATT & CK  

1.10. Ethik und Hacking  

1.10.1. Grundsätze der Hacker-Ethik  
1.10.2. Die Grenze zwischen ethischem Hacking und bösartigem Hacking  
1.10.3. Rechtliche Implikationen und Konsequenzen  
1.10.4. Fallstudien: Ethische Situationen in der Cybersicherheit

Modul 2. Management von Cybersecurity-Teams  

2.1. Team-Management  

2.1.1. Wer ist wer  
2.1.2. Der Direktor  
2.1.3. Schlussfolgerungen  

2.2. Rollen und Verantwortlichkeiten  

2.2.1. Identifizierung der Rollen  
2.2.2. Effektive Delegation  
2.2.3. Erwartungsmanagement  

2.3. Bildung und Entwicklung von Teams  

2.3.1. Etappen der Bildung von Teams  
2.3.2. Gruppendynamiken  
2.3.3. Bewertung und Feedback  

2.4. Talentmanagement  

2.4.1. Identifizierung von Talenten  
2.4.2. Entwicklung von Fähigkeiten  
2.4.3. Talentbindung  

2.5. Teamführung und Motivation  

2.5.1. Führungsstile  
2.5.2. Theorien zur Motivation  
2.5.3. Anerkennung von Leistungen  

2.6. Kommunikation und Koordination  

2.6.1. Kommunikationstools  
2.6.2. Kommunikationsbarrieren  
2.6.3. Strategien zur Koordinierung  

2.7. Strategische Personalentwicklungsplanung  

2.7.1. Identifizierung des Schulungsbedarfs  
2.7.2. Individuelle Entwicklungspläne  
2.7.3. Überwachung und Bewertung  

2.8. Konfliktlösung 

2.8.1. Identifizierung von Konflikten  
2.8.2. Messmethoden  
2.8.3. Konfliktvermeidung  

2.9. Qualitätsmanagement und kontinuierliche Verbesserung  

2.9.1. Grundsätze der Qualität  
2.9.2. Techniken zur kontinuierlichen Verbesserung  
2.9.3. Feedback und Rückmeldung  

2.10. Werkzeuge und Technologien  

2.10.1. Plattformen für die Zusammenarbeit  
2.10.2. Projektmanagement  
2.10.3. Schlussfolgerungen 

Modul 3. Sicherheits-Projektmanagement   

3.1. Sicherheitsprojektmanagement  

3.1.1. Definition und Zweck des Cybersicherheits-Projektmanagements  
3.1.2. Wichtigste Herausforderungen   
3.1.3. Überlegungen  

3.2. Lebenszyklus eines Sicherheitsprojekts  

3.2.1. Anfangsphase und Definition der Ziele  
3.2.2. Umsetzung und Durchführung  
3.2.3. Bewertung und Überprüfung  

3.3. Planung und Ressourcenabschätzung  

3.3.1. Grundlegende Konzepte der Wirtschaftsführung  
3.3.2. Bestimmung der menschlichen und technischen Ressourcen  
3.3.3. Budgetierung und damit verbundene Kosten 

3.4. Projektdurchführung und Kontrolle  

3.4.1. Überwachung und Nachverfolgung  
3.4.2. Anpassungen und Änderungen des Projekts  
3.4.3. Halbzeitbewertung und Überprüfungen  

3.5. Projektkommunikation und Berichterstattung  

3.5.1. Wirksame Kommunikationsstrategien  
3.5.2. Berichterstattung und Präsentation  
3.5.3. Kommunikation mit Kunden und Management  

3.6. Tools und Technologien  

3.6.1. Planungs- und Organisationstools  
3.6.2. Tools für Zusammenarbeit und Kommunikation  
3.6.3. Tools für Dokumentation und Speicherung  

3.7. Dokumentation und Protokolle  

3.7.1. Strukturierung und Erstellung von Dokumentation  
3.7.2. Protokolle für Maßnahmen   
3.7.3. Leitfäden 

3.8. Vorschriften und Compliance bei Cybersicherheitsprojekten  

3.8.1. Internationale Gesetze und Vorschriften  
3.8.2. Einhaltung der Vorschriften   
3.8.3. Audits  

3.9. Risikomanagement bei Sicherheitsprojekten  

3.9.1. Identifizierung und Analyse von Risiken  
3.9.2. Strategien zur Risikominderung  
3.9.3. Risikoüberwachung und Überprüfung  

3.10. Abschluss des Projekts  

3.10.1.  Überprüfung und Bewertung  
3.10.2. Abschließende Dokumentation  
3.10.3. Feedback 

Modul 4. Angriffe auf Netzwerke und Systeme unter Windows  

4.1. Windows und Active Directory  

4.1.1. Geschichte und Entwicklung von Windows 
4.1.2. Active Directory-Grundlagen 
4.1.3. Funktionen und Dienste von Active Directory 
4.1.4. Allgemeine Active Directory-Architektur 

4.2. Netzwerke in Active Directory-Umgebungen  

4.2.1. Netzwerkprotokolle in Windows 
4.2.2. DNS und sein Betrieb in Active Directory  
4.2.3. Netzwerk-Diagnosetools 
4.2.4. Active Directory-Netzwerke einrichten 

4.3. Authentifizierung und Autorisierung in Active Directory  

4.3.1. Authentifizierungsprozess und -ablauf  
4.3.2. Berechtigungsnachweis-Typen 
4.3.3. Speicherung und Verwaltung von Berechtigungsnachweisen 
4.3.4. Sicherheit der Authentifizierung 

4.4. Berechtigungen und Richtlinien in Active Directory 

4.4.1. GPOs 
4.4.2. Erzwingen und Verwalten von GPOs 
4.4.3. Verwaltung von Berechtigungen in Active Directory 
4.4.4. Schwachstellen bei Berechtigungen und Abhilfemaßnahmen 

4.5. Kerberos-Grundlagen 

4.5.1. Was ist Kerberos?  
4.5.2. Komponenten und Funktionsweise 
4.5.3. Tickets in Kerberos 
4.5.4. Kerberos im Kontext von Active Directory 

4.6. Erweiterte Kerberos-Techniken 

4.6.1. Übliche Kerberos-Angriffe 
4.6.2. Abhilfemaßnahmen und Schutzmaßnahmen 
4.6.3. Überwachung des Kerberos-Verkehrs 
4.6.4. Erweiterte Kerberos-Angriffe 

4.7. Active Directory Certificate Services (ADCS)  

4.7.1. Grundlegende Konzepte der PKI 
4.7.2. ADCS-Rollen und -Komponenten 
4.7.3. ADCS-Konfiguration und -Bereitstellung 
4.7.4. ADCS-Sicherheit 

4.8. Angriffe und Abwehrmaßnahmen in Active Directory Certificate Services (ADCS)  

4.8.1. Häufige Schwachstellen in ADCS 
4.8.2. Angriffe und Ausnutzungstechniken  
4.8.3. Verteidigungsmaßnahmen und Abhilfemaßnahmen 
4.8.4. ADCS-Überwachung und -Prüfung 

4.9. Active Directory-Überprüfung  

4.9.1. Bedeutung von Audits im Active Directory  
4.9.2. Audit-Tools 
4.9.3. Erkennung von Anomalien und verdächtigen Verhaltensweisen 
4.9.4. Reaktion auf Vorfälle und Wiederherstellung 

4.10. Azure AD  

4.10.1. Azure AD-Grundlagen  
4.10.2. Synchronisierung mit dem lokalen Active Directory  
4.10.3. Identitätsverwaltung in Azure AD  
4.10.4. Integration mit Anwendungen und Diensten

Modul 5. Fortgeschrittenes Web-Hacking  

5.1. Wie eine Website funktioniert  

5.1.1. Die URL und ihre Bestandteile  
5.1.2. HTTP-Methoden  
5.1.3. Die Kopfzeilen 
5.1.4. Wie man Webanfragen mit Burp Suite betrachtet 

5.2. Sitzungen  

5.2.1. Die Cookies 
5.2.2. Tokens JWT  
5.2.3. Session Hijacking Angriffe  
5.2.4. JWT-Angriffe  

5.3. Cross Site Scripting (XSS)  

5.3.1. Was ist ein XSS  
5.3.2. Arten von XSS  
5.3.3. Ausnutzen eines XSS  
5.3.4. Einführung in XSLeaks  

5.4. Datenbank-Injektionen  

5.4.1. Was ist eine SQL-Injection?  
5.4.2. Exfiltrieren von Informationen mit SQLi  
5.4.3. SQLi Blind, Time-Based und Error-Based  
5.4.4. NoSQLi-Injektionen  

5.5. Path Traversal und Local File Inclusion  

5.5.1. Was sie sind und ihre Unterschiede  
5.5.2. Übliche Filter und wie man sie umgeht  
5.5.3. Log Poisoning  
5.5.4. LFIs in PHP  

5.6. Broken Authentication  

5.6.1. User Enumeration  
5.6.2. Password Bruteforce  
5.6.3. 2FA Bypass  
5.6.4. Cookies mit sensiblen und änderbaren Informationen  

5.7. Remote Command Execution  

5.7.1. Command Injection  
5.7.2. Blind Command Injection  
5.7.3. Insecure Deserialization PHP  
5.7.4. Insecure Deserialization Java 

5.8. File Uploads  

5.8.1. CERs über Webshells  
5.8.2. XSS in Dateiuploads  
5.8.3. XML External Entity (XXE) Injection  
5.8.4. Path traversal bei Dateiuploads  

5.9. Broken Acess Control  

5.9.1. Uneingeschränkter Zugang zu den Panels  
5.9.2. Insecure Direct Object References (IDOR)  
5.9.3. Filter-Bypass  
5.9.4.  Unzureichende Autorisierungsmethoden  

5.10. DOM-Schwachstellen und weitergehende Angriffe  

5.10.1. Regex Denial of Service  
5.10.2. DOM Clobbering  
5.10.3. Prototype Pollution  
5.10.4. HTTP Request Smuggling  

Modul 6. Netzwerkarchitektur und Sicherheit  

6.1. Computer-Netzwerke  

6.1.1. Grundlegende Konzepte: LAN, WAN, CP, CC-Protokolle  
6.1.2. OSI-Modell und TCP/IP  
6.1.3. Switching: Grundlegende Konzepte  
6.1.4. Routing: Grundlegende Konzepte 

6.2. Switching  

6.2.1. Einführung in VLANs  
6.2.2. STP  
6.2.3. EtherChannel  
6.2.4. Angriffe auf Schicht 2 

6.3. VLAN´s  

6.3.1. Bedeutung von VLANs  
6.3.2. Schwachstellen in VLANs  
6.3.3. Häufige Angriffe auf VLANs  
6.3.4. Abhilfemaßnahmen 

6.4. Routing  

6.4.1. IP-Adressierung - IPv4 und IPv6  
6.4.2. Routing: Wichtige Konzepte  
6.4.3. Statisches Routing  
6.4.4. Dynamisches Routing: Einführung  

6.5. IGP-Protokolle  

6.5.1. RIP  
6.5.2. OSPF  
6.5.3. RIP vs OSPF  
6.5.4. Analyse des Topologiebedarfs 

6.6. Perimeter-Schutz  

6.6.1. DMZs  
6.6.2. Firewalls  
6.6.3. Gemeinsame Architekturen  
6.6.4. Zero Trust Network Access 

6.7. IDS und IPS  

6.7.1. Eigenschaften  
6.7.2. Implementierung  
6.7.3. SIEM und SIEM CLOUDS  
6.7.4. Auf HoneyPots basierende Erkennung  

6.8. TLS und VPNs  

6.8.1. SSL/TLS 
6.8.2. TLS: Häufige Angriffe  
6.8.3. VPNs mit TLS  
6.8.4. VPNs mit IPSEC 

6.9. Sicherheit in drahtlosen Netzwerken  

6.9.1. Einführung in drahtlose Netzwerke  
6.9.2. Protokolle  
6.9.3. Wichtige Elemente  
6.9.4. Übliche Angriffe 

6.10. Unternehmensnetzwerke und der Umgang mit ihnen  

6.10.1. Logische Segmentierung  
6.10.2. Physische Segmentierung  
6.10.3. Zugangskontrolle  
6.10.4. Andere zu berücksichtigende Maßnahmen  

Modul 7. Analyse und Entwicklung von Malware  

7.1. Analyse und Entwicklung von Malware  

7.1.1. Geschichte und Entwicklung von Malware  
7.1.2. Klassifizierung und Arten von Malware  
7.1.3. Malware-Scans 
7.1.4. Entwicklung von Malware 

7.2. Vorbereiten der Umgebung  

7.2.1. Einrichten von virtuellen Maschinen und Snapshots  
7.2.2. Tools zum Scannen von Malware  
7.2.3. Tools zur Entwicklung von Malware  

7.3. Windows-Grundlagen  

7.3.1. PE (Portable Executable) Dateiformat  
7.3.2. Prozesse und Threads  
7.3.3. Dateisystem und Registry  
7.3.4. Windows-Verteidiger 

7.4. Grundlegende Malware-Techniken  

7.4.1. Shellcode-Erzeugung  
7.4.2. Ausführen von Shellcode auf der Festplatte  
7.4.3. Festplatte vs. Speicher  
7.4.4. Ausführen von Shellcode im Speicher  

7.5. Zwischengeschaltete Malware-Techniken  

7.5.1. Windows-Persistenz   
7.5.2. Startup-Ordner  
7.5.3. Registrierungsschlüssel  
7.5.4. Bildschirmschoner  

7.6. Erweiterte Malware-Techniken  

7.6.1. Shellcode-Verschlüsselung (XOR)  
7.6.2. Shellcode-Verschlüsselung (RSA)  
7.6.3. String-Verschleierung  
7.6.4. Prozess-Injektion  

7.7. Statische Malware-Analyse  

7.7.1. Analyse von Packers con DIE (Detect It Easy)  
7.7.2. Analyse von Sektionen mit PE-Bear 
7.7.3. Dekompilieren mit Ghidra  

7.8. Dynamische Malware-Analyse  

7.8.1. Verhaltensbeobachtung mit Process Hacker  
7.8.2. Analyse von Aufrufen mit API Monitor  
7.8.3. Analyse von Änderungen in der Registrierung mit Regshot  
7.8.4. Beobachtung von Netzwerkanfragen mit TCPView  

7.9. Scannen in .NET  

7.9.1. Einführung in .NET  
7.9.2. Dekompilieren mit dnSpy  
7.9.3. Fehlersuche mit dnSpy  

7.10. Analyse von echter Malware  

7.10.1. Vorbereiten der Umgebung  
7.10.2. Statische Analyse der Malware  
7.10.3. Dynamische Analyse der Malware  
7.10.4. Erstellung von YARA-Regeln 

Modul 8. Forensische Grundlagen und DFIR  

8.1. Digitale Forensik  

8.1.1. Geschichte und Entwicklung der Computerforensik  
8.1.2. Bedeutung der Computerforensik für die Cybersicherheit  
8.1.3. Geschichte und Entwicklung der Computerforensik 

8.2. Grundlagen der Computerforensik  

8.2.1. Chain of Custody und ihre Anwendung  
8.2.2. Arten von digitalen Beweisen  
8.2.3. Prozesse zur Beschaffung von Beweisen  

8.3. Dateisysteme und Datenstruktur  

8.3.1. Die wichtigsten Ablagesysteme  
8.3.2. Methoden zum Verstecken von Daten  
8.3.3. Analyse von Datei-Metadaten und Attributen  

8.4. Analyse von Betriebssystemen  

8.4.1. Forensische Analyse von Windows-Systemen  
8.4.2. Forensische Analyse von Linux-Systemen  
8.4.3. Forensische Analyse von macOS-Systemen  

8.5. Datenwiederherstellung und Festplattenanalyse  

8.5.1. Datenrettung von beschädigten Datenträgern  
8.5.2. Tools zur Festplattenanalyse  
8.5.3. Interpretation von Dateizuordnungstabellen  

8.6. Netzwerk- und Verkehrsanalyse  

8.6.1. Erfassen und Analysieren von Netzwerkpaketen  
8.6.2. Analyse der Firewall-Protokolle  
8.6.3. Erkennung von Netzwerkeinbrüchen  

8.7. Analyse von Malware und bösartigem Code  

8.7.1. Klassifizierung von Malware und ihre Merkmale  
8.7.2. Statische und dynamische Analyse von Malware  
8.7.3. Disassemblierung und Fehlersuchtechniken  

8.8. Protokoll- und Ereignisanalyse  

8.8.1. Arten von Protokollen in Systemen und Anwendungen  
8.8.2. Interpretation relevanter Ereignisse  
8.8.3. Tools zur Protokollanalyse  

8.9. Reagieren auf Sicherheitsvorfälle  

8.9.1. Prozess der Reaktion auf Vorfälle  
8.9.2. Erstellung eines Plans zur Reaktion auf Vorfälle  
8.9.3. Koordinierung mit Sicherheitsteams  

8.10. Vorlage von Beweisen und Rechtliches  

8.10.1. Regeln für digitale Beweise im juristischen Bereich  
8.10.2. Erstellung von forensischen Berichten  
8.10.3. Erscheinen vor Gericht als Sachverständiger  

Modul 9. Erweiterte Red Team-Übungen  

9.1. Erweiterte Erkennungstechniken  

9.1.1. Erweiterte Aufzählung von Subdomains  
9.1.2. Erweitertes Google Dorking  
9.1.3. Soziale Netzwerke und theHarvester  

9.2. Fortgeschrittene Phishing-Kampagnen  

9.2.1. Was ist Reverse-Proxy-Phishing?  
9.2.2. 2FA Bypass mit Evilginx  
9.2.3. Exfiltration von Daten  

9.3. Erweiterte Persistenztechniken  

9.3.1. Golden Tickets  
9.3.2. Silver Tickets  
9.3.3. DCShadow-Technik  

9.4. Fortgeschrittene Ausweichtechniken  

9.4.1. AMSI-Umgehung  
9.4.2. Modifizierung bestehender Tools  
9.4.3. Powershell-Verschleierung  

9.5. Fortgeschrittene Lateral Movement-Techniken

9.5.1. Pass-the-Ticket (PtT)  
9.5.2. Overpass-the-Hash (Pass-the-Key)  
9.5.3. NTLM Relay  

9.6. Fortgeschrittene Post-Exploitation-Techniken  

9.6.1. Dump von LSASS  
9.6.2. Dump von SAM  
9.6.3. DCSync-Angriff  

9.7. Erweiterte Pivoting-Techniken   

9.7.1. Was ist Pivoting?  
9.7.2. Tunnel mit SSH  
9.7.3. Pivoting mit Chisel 

9.8. Physikalische Eindringlinge   

9.8.1. Überwachung und Erkundung  
9.8.2. Tailgating und Piggybacking  
9.8.3. Lock-Picking  

9.9. Wi-Fi-Angriffe   

9.9.1. WPA/WPA2 PSK-Angriffe  
9.9.2. Rogue AP-Angriffe 
9.9.3. WPA2 Enterprise-Angriffe  

9.10. RFID-Angriffe  

9.10.1. Lesen von RFID-Karten  
9.10.2. RFID-Kartenmanipulation  
9.10.3. Erstellung von geklonten Karten 

Modul 10. Technische und ausführende Berichterstattung  

10.1. Berichtswesen  

10.1.1. Aufbau eines Berichts  
10.1.2. Prozess der Berichterstattung  
10.1.3. Zentrale Konzepte  
10.1.4. Exekutive vs. Technik  

10.2. Leitfäden  

10.2.1. Einführung  
10.2.2. Arten von Leitfäden  
10.2.3. Nationale Leitfäden  
10.2.4. Anwendungsbeispiele  

10.3. Methoden  

10.3.1. Bewertung   
10.3.2. Pentesting  
10.3.3. Überprüfung der gemeinsamen Methoden  
10.3.4. Einführung in nationale Methodologien  

10.4. Technischer Ansatz für die Berichtsphase  

10.4.1. Die Grenzen von Pentester verstehen  
10.4.2. Sprachgebrauch und Stichwörter  
10.4.3. Präsentation von Informationen 
10.4.4. Häufige Fehler  

10.5. Vorgehensweise der Exekutive in der Berichtsphase  

10.5.1. Anpassen des Berichts an den Kontext  
10.5.2. Sprachgebrauch und Stichwörter  
10.5.3. Standardisierung  
10.5.4. Häufige Fehler 

10.6. OSSTMM  

10.6.1. Verstehen der Methodik  
10.6.2. Anerkennung  
10.6.3. Dokumentation  
10.6.4. Erstellen des Berichts  

10.7. LINCE  

10.7.1. Verstehen der Methodik  
10.7.2. Anerkennung  
10.7.3. Dokumentation  
10.7.4. Erstellen des Berichts  

10.8. Meldung von Schwachstellen  

10.8.1. Zentrale Konzepte  
10.8.2. Quantifizierung des Umfangs  
10.8.3. Schwachstellen und Beweise  
10.8.4. Häufige Fehler  

10.9. Fokussierung des Berichts an den Kunden  

10.9.1. Bedeutung von Arbeitstests  
10.9.2. Lösungen und Abhilfemaßnahmen  
10.9.3. Sensible und relevante Daten  
10.9.4. Praktische Beispiele und Fälle 

10.10. Berichterstattung über Retakes  

10.10.1. Wichtige Konzepte  
10.10.2. Verstehen von Altdaten  
10.10.3. Fehlerprüfung  
10.10.4. Hinzufügen von Informationen

##IMAGE##

In Ihrem eigenen Tempo: Die Relearning-Methodik ermöglicht Ihnen ein autonomes und progressives Lernen"

Weiterbildender Masterstudiengang Pentesting und Red Team

Tauchen Sie mit dem Privaten Masterstudiengang in Pentesting und Red Team der TECH Technologischen Universität in die spannende Welt der Cybersicherheit ein. Dieses fortgeschrittene Programm vermittelt Ihnen die Fähigkeiten und Kenntnisse, die Sie benötigen, um die Herausforderungen der Cybersicherheit in der heutigen digitalen Welt zu meistern. Als weltweit führendes Unternehmen in den Bereichen Bildung und Technologie sind wir uns der entscheidenden Bedeutung des Informationsschutzes in einer zunehmend vernetzten Umgebung bewusst. Mit unserem spezialisierten Programm werden Sie zu einem Experten für die Identifizierung von Schwachstellen, die Bewertung von Risiken und die Stärkung der Systemsicherheit. Dieser Aufbaustudiengang wird online angeboten, so dass Sie flexibel von überall aus studieren und Ihr Lernen an Ihren Zeitplan anpassen können. Darüber hinaus werden Sie von einem Lehrkörper aus Cybersecurity-Experten unterstützt, die Sie während Ihrer gesamten Fortbildung begleiten werden.

Setzen Sie ein Plus in Ihrem Lebenslauf und machen Sie sich auf den Weg in eine bessere Zukunft

Das Programm konzentriert sich auf zwei zentrale Aspekte der Cybersicherheit: Pentesting und Red Team. Sie lernen, wie man Sicherheitsbewertungen auf ethische Weise durchführt und potenzielle Schwachstellen in Systemen, Netzwerken und Anwendungen aufdeckt. Sie erwerben praktische Fähigkeiten in der Anwendung von Tools und Techniken zur Stärkung der Sicherheit einer Organisation. Ein wesentlicher Vorteil dieses Aufbaustudiengangs ist die Anwendung Ihrer Kenntnisse. Sie werden an realen Projekten arbeiten und dabei Situationen simulieren, die es Ihnen ermöglichen, praktische Erfahrungen zu sammeln und auf die Herausforderungen am Arbeitsplatz vorbereitet zu sein. Nach Abschluss des Privaten Masterstudiengangs in Pentesting und Red Team verfügen Sie über die erforderlichen Fähigkeiten, um als Fachkraft für Cybersicherheit zu arbeiten, sei es als Sicherheitsanalytiker, Berater oder Spezialist. Sie erhalten einen von der TECH Technologischen Universität anerkannten Abschluss, der Ihre Erfahrung und Kompetenz in diesem Bereich unterstreicht. Bereiten Sie sich mit diesem IT-Spezialisierungsprogramm auf die Herausforderungen des Cyberspace vor und tragen Sie zur Informationssicherheit bei. Kommen Sie zu uns und seien Sie Teil der Arbeitswelt der Zukunft.