Präsentation

Sie werden Ihre Kenntnisse über das Kerberos-Protokoll vertiefen und Informationen in Netzwerkumgebungen schützen"

##IMAGE##

Jeden Tag wird in den Medien von Fällen berichtet, in denen Hacker Institutionen geschädigt haben, indem sie sich Zugang zu ihren Datenbanken verschafften. Die Folgen dieser Angriffe sind schwerwiegend, da sie den Betrieb stören und Unternehmen daran hindern, effektiv zu arbeiten. Sie können sich sogar direkt auf ihre Wirtschaft auswirken, indem sie zu Geldstrafen für die Nichteinhaltung von Vorschriften und zu Umsatzeinbußen führen.

Vor diesem Hintergrund hat TECH einen hochmodernen Studiengang zur Erkennung der am häufigsten verwendeten Eindringungstechniken sowie der optimalen Strategien zu deren Bekämpfung entwickelt. Unter der Leitung eines in diesem Bereich erfahrenen Lehrkörpers wird der Lehrplan die wesentlichen Grundlagen für das Verständnis der Denkweise von Hackern schaffen. Außerdem wird eine Reihe von Lösungen angeboten, die darauf abzielen, sichere Infrastrukturen für die Verwaltung digitaler Zertifikate in einem Unternehmensnetzwerk bereitzustellen.

Fachleute werden auch lernen, wie man virtuelle Umgebungen dank der Konfiguration von virtuellen Maschinen oder Snapshots optimal vorbereitet. Darüber hinaus wird Malware analysiert, indem Aufrufe mit API Monitor untersucht und Netzwerkanfragen mit TCPView beobachtet werden. Die Studenten lernen theoretische Konzepte in simulierten Umgebungen und werden so auf reale Herausforderungen im Bereich der offensiven Cybersicherheit vorbereitet. Schließlich wird der Schwerpunkt auf die Ethik und die soziale Verantwortung gelegt, die Experten in diesem Bereich auszeichnen sollten.

Um die Beherrschung all dieser Inhalte zu festigen, setzt der Universitätsexperte das innovative Relearning-System ein. TECH ist führend in der Anwendung dieses Lehrmodells, das die Aneignung komplexer Konzepte durch deren natürliche und schrittweise Wiederholung fördert. Das Programm verwendet auch Materialien in verschiedenen Formaten, wie z. B. erklärende Videos, interaktive Zusammenfassungen und Infografiken. All dies in einem bequemen 100%igen Online-Modus, der es ermöglicht, den Zeitplan jedes Einzelnen an seine Aufgaben und seine Verfügbarkeit anzupassen.

Entwickeln Sie Ihre Fähigkeiten als offensiver Auditor und nehmen Sie eine neue berufliche Herausforderung in den renommiertesten digitalen Unternehmen an"

Dieser Universitätsexperte in Offensive Cybersicherheit enthält das vollständigste und aktuellste Programm auf dem Markt. Seine herausragendsten Merkmale sind:

  • Die Entwicklung von Fallstudien, die von Experten für offensive Cybersicherheit präsentiert werden
  • Der anschauliche, schematische und äußerst praxisnahe Inhalt vermittelt alle für die berufliche Praxis unverzichtbaren praktischen Informationen
  • Praktische Übungen, anhand derer der Selbstbewertungsprozess zur Verbesserung des Lernens verwendet werden kann
  • Sein besonderer Schwerpunkt liegt auf innovativen Methoden
  • Theoretische Lektionen, Fragen an den Experten, Diskussionsforen zu kontroversen Themen und individuelle Reflexionsarbeit
  • Die Verfügbarkeit des Zugriffs auf die Inhalte von jedem festen oder tragbaren Gerät mit Internetanschluss

Sie werden Ihre Ziele mit Hilfe der didaktischen Werkzeuge von TECH erreichen, darunter erklärende Videos und interaktive Zusammenfassungen"

Zu den Dozenten des Programms gehören Fachleute aus der Branche, die ihre Erfahrungen in diese Fortbildung einbringen, sowie anerkannte Spezialisten von führenden Gesellschaften und renommierten Universitäten.

Die multimedialen Inhalte, die mit der neuesten Bildungstechnologie entwickelt wurden, werden der Fachkraft ein situiertes und kontextbezogenes Lernen ermöglichen, d. h. eine simulierte Umgebung, die eine immersive Fortbildung bietet, die auf die Ausführung von realen Situationen ausgerichtet ist.

Das Konzept dieses Programms konzentriert sich auf problemorientiertes Lernen, bei dem die Fachkraft versuchen muss, die verschiedenen Situationen aus der beruflichen Praxis zu lösen, die während des gesamten Studiengangs gestellt werden. Zu diesem Zweck wird sie von einem innovativen interaktiven Videosystem unterstützt, das von renommierten Experten entwickelt wurde.

Möchten Sie ein Big Bounty Hunter werden? Mit diesem Programm werden Sie jede Sicherheitslücke im Internet finden"

##IMAGE##

In nur 6 Monaten werden Sie die Identitätsverwaltung in Azure AD beherrschen. Schreiben Sie sich jetzt ein"

Lehrplan

Dieses Programm ist in 3 Module unterteilt: Offensive Sicherheit, Angriffe auf Netzwerke und Systeme unter Windows und Analyse und Entwicklung von Malware. Während des gesamten Lehrplans wird eine praktische Perspektive geboten, die darauf abzielt, Bedrohungen frühzeitig zu erkennen. In diesem Sinne wird die Kreativität der Studenten gefördert, um Herausforderungen durch innovative Lösungen zu bewältigen. Darüber hinaus wird die Kategorisierung von Schwachstellen, einschließlich CVE, eingehend erforscht. Es werden auch fortgeschrittene Techniken zur Analyse von Malware erforscht, um die Sicherheit in Cyber-Umgebungen zu stärken.

##IMAGE##

Sie werden Zugang zu einem Lernsystem haben, das auf Wiederholung basiert, mit natürlichem und progressivem Unterricht während des gesamten Lehrplans"

Modul 1.  Offensive Sicherheit

1.1. Definition und Kontext

1.1.1. Grundlegende Konzepte der offensiven Sicherheit
1.1.2. Bedeutung der Cybersicherheit heute
1.1.3. Herausforderungen und Chancen der offensiven Sicherheit

1.2. Grundlagen der Cybersicherheit

1.2.1. Frühe Herausforderungen und sich entwickelnde Bedrohungen
1.2.2. Technologische Meilensteine und ihre Auswirkungen auf die Cybersicherheit
1.2.3. Cybersicherheit im modernen Zeitalter

1.3. Grundlagen der offensiven Sicherheit

1.3.1. Schlüsselkonzepte und Terminologie
1.3.2. Think Outside the Box
1.3.3. Unterschiede zwischen offensivem und defensivem Hacking

1.4. Offensive Sicherheitsmethoden

1.4.1. PTES (Penetration Testing Execution Standard)
1.4.2. OWASP (Open Web Application Security Project)
1.4.3. Cyber Security Kill Chain

1.5. Rollen und Verantwortlichkeiten bei der offensiven Sicherheit

1.5.1. Die wichtigsten Profile
1.5.2. Bug Bounty Hunters
1.5.3. Researching: Die Kunst des Recherchierens

1.6. Arsenal des Offensiv-Auditors

1.6.1. Betriebssysteme zum Hacking
1.6.2. Einführung in C2
1.6.3. Metasploit: Grundlagen und Verwendung
1.6.4. Nützliche Ressourcen

1.7. OSINT: Open-Source-Intelligenz

1.7.1. Grundlagen von OSINT
1.7.2. OSINT-Techniken und -Tools
1.7.3. OSINT-Anwendungen in der offensiven Sicherheit

1.8. Scripting: Einführung in die Automatisierung

1.8.1. Grundlagen des Scripting
1.8.2. Scripting in Bash
1.8.3. Scripting in Python

1.9. Schwachstellen-Kategorisierung

1.9.1. CVE (Common Vulnerabilities and Exposure)
1.9.2. CWE (Common Weakness Enumeration)
1.9.3. CAPEC (Common Attack Pattern Enumeration and Classification)
1.9.4. CVSS (Common Vulnerability Scoring System)
1.9.5. MITRE ATT & CK

1.10. Ethik und Hacking

1.10.1. Grundsätze der Hacker-Ethik
1.10.2. Die Grenze zwischen ethischem Hacking und bösartigem Hacking
1.10.3. Rechtliche Implikationen und Konsequenzen
1.10.4. Fallstudien: Ethische Situationen in der Cybersicherheit

Modul 2. Angriffe auf Netzwerke und Systeme unter Windows

2.1. Windows und Active Directory

2.1.1. Geschichte und Entwicklung von Windows
2.1.2. Active-Directory-Grundlagen
2.1.3. Funktionen und Dienste von Active Directory
2.1.4. Allgemeine Active-Directory-Architektur

2.2. Netzwerke in Active-Directory-Umgebungen

2.2.1. Netzwerkprotokolle in Windows
2.2.2. DNS und sein Betrieb in Active Directory
2.2.3. Netzwerk-Diagnosetools
2.2.4. Active-Directory-Netzwerke einrichten

2.3. Authentifizierung und Autorisierung in Active Directory

2.3.1. Authentifizierungsprozess und -ablauf
2.3.2. Berechtigungsnachweis-Typen
2.3.3. Speicherung und Verwaltung von Berechtigungsnachweisen
2.3.4. Sicherheit der Authentifizierung

2.4. Berechtigungen und Richtlinien in Active Directory

2.4.1. GPOs
2.4.2. Erzwingen und Verwalten von GPOs
2.4.3. Verwaltung von Berechtigungen in Active Directory
2.4.4. Schwachstellen bei Berechtigungen und Abhilfemaßnahmen

2.5. Kerberos-Grundlagen

2.5.1. Was ist Kerberos?
2.5.2. Komponenten und Funktionsweise
2.5.3. Tickets in Kerberos
2.5.4. Kerberos im Kontext von Active Directory

2.6. Erweiterte Kerberos-Techniken

2.6.1. Übliche Kerberos-Angriffe
2.6.2. Abhilfemaßnahmen und Schutzmaßnahmen
2.6.3. Überwachung des Kerberos-Verkehrs
2.6.4. Erweiterte Kerberos-Angriffe

2.7. Active Directory Certificate Services (ADCS)

2.7.1. Grundlegende Konzepte der PKI
2.7.2. ADCS-Rollen und -Komponenten
2.7.3. ADCS-Konfiguration und -Bereitstellung
2.7.4. ADCS-Sicherheit

2.8. Angriffe und Abwehrmaßnahmen in Active Directory Certificate Services (ADCS)

2.8.1. Häufige Schwachstellen in ADCS
2.8.2. Angriffe und Ausnutzungstechniken
2.8.3. Verteidigungsmaßnahmen und Abhilfemaßnahmen
2.8.4. ADCS-Überwachung und -Prüfung

2.9. Active-Directory-Überprüfung

2.9.1. Bedeutung von Audits im Active Directory
2.9.2. Audit-Tools
2.9.3. Erkennung von Anomalien und verdächtigen Verhaltensweisen
2.9.4. Reaktion auf Vorfälle und Wiederherstellung

2.10. Azure AD

2.10.1. Azure AD-Grundlagen
2.10.2. Synchronisierung mit dem lokalen Active Directory
2.10.3. Identitätsverwaltung in Azure AD
2.10.4. Integration mit Anwendungen und Diensten

Modul 3. Analyse und Entwicklung von Malware

3.1. Analyse und Entwicklung von Malware

3.1.1. Geschichte und Entwicklung von Malware
3.1.2. Klassifizierung und Arten von Malware
3.1.3. Malware-Scans
3.1.4. Entwicklung von Malware

3.2. Vorbereiten der Umgebung

3.2.1. Einrichten von virtuellen Maschinen und Snapshots
3.2.2. Tools zum Scannen von Malware
3.2.3. Tools zur Entwicklung von Malware

3.3. Windows-Grundlagen

3.3.1. PE (Portable Executable) Dateiformat
3.3.2. Prozesse und Threads
3.3.3. Dateisystem und Registry
3.3.4. Windows Defender

3.4. Grundlegende Malware-Techniken

3.4.1. Shellcode-Erzeugung
3.4.2. Ausführen von Shellcode auf der Festplatte
3.4.3. Festplatte vs. Speicher
3.4.4. Ausführen von Shellcode im Speicher

3.5. Zwischengeschaltete Malware-Techniken

3.5.1. Windows-Persistenz
3.5.2. Startup-Ordner
3.5.3. Registrierungsschlüssel
3.5.4. Bildschirmschoner

3.6. Erweiterte Malware-Techniken

3.6.1. Shellcode-Verschlüsselung (XOR)
3.6.2. Shellcode-Verschlüsselung (RSA)
3.6.3. String-Verschleierung
3.6.4. Prozess-Injektion

3.7. Statische Malware-Analyse

3.7.1. Analyse von Packers mit DIE (Detect It Easy)
3.7.2. Analyse von Sektionen mit PE-Bear
3.7.3. Dekompilieren mit Ghidra

3.8. Dynamische Malware-Analyse

3.8.1. Verhaltensbeobachtung mit Process Hacker
3.8.2. Analyse von Aufrufen mit API Monitor
3.8.3. Analyse von Änderungen in der Registrierung mit Regshot
3.8.4. Beobachtung von Netzwerkanfragen mit TCPView

3.9. Scannen in .NET

3.9.1. Einführung in .NET
3.9.2. Dekompilieren mit dnSpy
3.9.3. Fehlersuche mit dnSpy

3.10. Analyse von echter Malware

3.10.1. Vorbereiten der Umgebung
3.10.2. Statische Analyse der Malware
3.10.3. Dynamische Analyse der Malware
3.10.4. Erstellung von YARA-Regeln

##IMAGE##

Keine vorgegebenen Zeit- oder Bewertungspläne. Darum geht es bei dieser TECH-Fortbildung!“

Universitätsexperte in Offensive Cybersicherheit

Offensive Cybersicherheit ist ein dynamischer und wichtiger Bereich, der sich auf die Identifizierung, Bewertung und Abschwächung von Schwachstellen in Computersystemen konzentriert, um deren Verteidigung zu stärken. Tauchen Sie mit dem führenden Universitätsexperten in Offensive Cybersicherheit der TECH Technologischen Universität in dieses spannende und wichtige Gebiet ein. Dieses Programm wurde für Studenten und Berufstätige entwickelt, die in die Komplexität der digitalen Verteidigung eintauchen wollen, und vermittelt Ihnen die Fähigkeiten und Kenntnisse, die Sie benötigen, um die Herausforderungen der heutigen Cyberwelt zu meistern. Unser Online-Studiengang führt Sie über die Oberfläche hinaus und erforscht die Taktiken und Techniken, die von offensiven Cybersicherheitsexperten eingesetzt werden. Hier lernen Sie, wie ein ethischer Hacker zu denken, Schwachstellen zu identifizieren und Strategien zu entwickeln, um Systeme aktiv gegen digitale Bedrohungen zu schützen. Begleiten Sie uns auf dieser spannenden Bildungsreise und entdecken Sie, wie Sie in diesem wichtigen Bereich etwas bewirken können.

Erwerben Sie Ihren Abschluss an der größten Online-Fakultät für Informatik der Welt

Offensive Cybersicherheit ist ein dynamisches Feld, das praktische Fähigkeiten erfordert. Deshalb bietet Ihnen dieser Kurs die Möglichkeit, Ihr Wissen zu erweitern, damit Sie in realen Situationen bestehen können. In diesem Kurs werden Sie die für die Cybersicherheit wichtigen Fähigkeiten zur Penetrations- und Schwachstellenanalyse entwickeln. Sie werden von einem Lehrkörper aus Cybersicherheitsexperten mit umfassender Branchenerfahrung angeleitet. Sie lernen von Experten, die an vorderster Front der offensiven Cybersicherheit gearbeitet haben, und erhalten Wissen aus erster Hand durch ihre praktischen Erfahrungen. Am Ende des Kurses werden Sie darauf vorbereitet sein, die sich verändernde Cybersicherheitslandschaft in Angriff zu nehmen. Sie werden Fähigkeiten entwickeln, die auf dem heutigen Arbeitsmarkt sehr gefragt sind und zum aktiven Schutz digitaler Systeme in einer zunehmend vernetzten Welt beitragen. Beginnen Sie Ihren Weg zur Exzellenz im digitalen Schutz mit unserem Universitätsexperten in Offensive Cybersicherheit. Schreiben Sie sich jetzt ein!