Kontakt aufnehmen

Schulungsübersicht

Sicherheitsmanagement & Bildung

  • Sicherheitsmanagement: Das CIA-Dreieck, Defense-in-Depth und Zero-Trust-Prinzipien.
  • SOC-Struktur: Rollen und Verantwortlichkeiten (L1-Triage vs. L2-Triage vs. Threat Hunters).
  • Sicherheitserziehung: Der „menschliche Firewall“.
    • Strategien für Phishing-Awareness-Kampagnen.
    • Durchführung simulierter Social-Engineering-Tests.
    • Lab 1: Überprüfung eines Phishing-Simulationsberichts zu einer „schlechten E-Mail“ und Erstellung einer Benutzernachricht.

Sicherheitsinformationen- und Event-Management (SIEM)

  • Sicherheitsinformationen: Verständnis von Logs (Windows-Ereignis-Logs, Syslog, Firewall-Logs).
  • Event-Management:
    • Filterung von Rauschen vs. Signal.
    • Verständnis von Korrelationsregeln.
    • Log-Aufbewahrungsrichtlinien und Compliance.
  • Lab 2: Import von Log-Daten in ein SIEM (Splunk/Elastic) und Durchführung grundlegender Suchanfragen.

Schwachstellenmanagement & Bedrohungserkennung

  • Schwachstellenmanagement:
    • Der Schwachstellenlebenszyklus (Entdeckung, Klassifizierung, Behebung).
    • Effektiver Einsatz von Scannern (Nessus/OpenVAS).
    • Patch-Management-Strategien.
  • Bedrohungserkennung:
    • Indicators of Compromise (IoC) vs. Indicators of Attack (IoA).
    • Grundlagen der Cyber Kill Chain und des MITRE ATT&CK-Frameworks.
    • Netzwerkverkehrsanalyse (Grundlagen von Wireshark: Erkennung von Anomalien).
  • Lab 3: Scannen einer anfälligen VM mit OpenVAS und Analyse des Netzwerkverkehrs auf eine simulierte C2-Verbindung.

Incident-Response & Simulierter Angriffs-Capstone

  • Incident-Response (IR)-Lebenszyklus (NIST):
    • Vorbereitung, Erkennung, Eindämmung, Beseitigung, Wiederherstellung, Lessons Learned.
    • Grundlagen der Forensik: Sicherung von Beweisen (Chain of Custody).
  • Simulierter Angriff (Live-Lab):
    • Die Teilnehmer agieren als SOC-Team, während der Dozent (oder ein automatisiertes Tool) einen simulierten Angriff ausführt (z. B. Ransomware-Simulation oder Brute-Force-Angriff).
    • Aufgaben: Erkennen des Angriffs über Logs, Isolieren des Hosts und Wiederherstellen des Systems.
  • Debriefing: Analyse nach dem Vorfall und Identifizierung von Lücken.
  • Lab 4: Capstone-Event: Reagieren auf eine mehrstufige Angriffssimulation unter Verwendung des gesamten IR-Lebenszyklus.

Voraussetzungen

Zielgruppe

  • Sicherheitsanalysten (L1/L2)
  • Systemadministratoren, die in den Bereich Sicherheit wechseln
  • IT-Fachkräfte, die die Abwehrmaßnahmen der Organisation verwalten
  • CISOs/Manager, die eine technische Grundlage benötigen
 7 Stunden

Teilnehmerzahl


Preis je Teilnehmer (exkl. USt)

Erfahrungsberichte (2)

Kommende Kurse

Verwandte Kategorien