Präsentation

Dank dieses 100%igen Online-Programms werden Sie sich auf die Förderung ethischer und rechtlicher Praktiken bei der Durchführung von Angriffen und Tests auf Windows-Systeme spezialisieren" 

##IMAGE##

Warum an der TECH studieren?

TECH ist die weltweit größte 100%ige Online Business School. Es handelt sich um eine Elite-Business School mit einem Modell, das höchsten akademischen Ansprüchen genügt. Ein leistungsstarkes internationales Zentrum für die intensive Fortbildung von Führungskräften.   

TECH ist eine Universität an der Spitze der Technologie, die dem Studenten alle Ressourcen zur Verfügung stellt, um ihm zu helfen, geschäftlich erfolgreich zu sein“

Bei TECH Technologische Universität

idea icon
Innovation

Die Universität bietet ein Online-Lernmodell an, das modernste Bildungstechnologie mit höchster pädagogischer Genauigkeit verbindet. Eine einzigartige Methode mit höchster internationaler Anerkennung, die dem Studenten die Schlüssel für seine Entwicklung in einer Welt des ständigen Wandels liefert, in der Innovation der wesentliche Einsatz eines jeden Unternehmers sein muss.

“Die Erfolgsgeschichte von Microsoft Europa” für die Einbeziehung des neuen interaktiven Multivideosystems in unsere Programme. 
head icon
Maximalforderung

Das Zulassungskriterium von TECH ist nicht wirtschaftlich. Sie brauchen keine große Investitionen zu tätigen, um bei TECH zu studieren. Um jedoch einen Abschluss bei TECH zu erlangen, werden die Grenzen der Intelligenz und der Kapazität des Studenten getestet. Die akademischen Standards von TECH sind sehr hoch...

95% Der Studenten von TECH schließen ihr Studium erfolgreich ab.
neuronas icon
Networking

Fachleute aus der ganzen Welt nehmen an der TECH teil, so dass der Student ein großes Netzwerk von Kontakten knüpfen kann, die für seine Zukunft nützlich sein werden.

+100.000 jährlich spezialisierte Manager, +200 verschiedene Nationalitäten.
hands icon
Empowerment

Der Student wird Hand in Hand mit den besten Unternehmen und Fachleuten von großem Prestige und Einfluss wachsen. TECH hat strategische Allianzen und ein wertvolles Netz von Kontakten zu den wichtigsten Wirtschaftsakteuren auf den 7 Kontinenten aufgebaut.  

+500 Partnerschaften mit den besten Unternehmen.
star icon
Talent

Dieses Programm ist ein einzigartiger Vorschlag, um die Talente des Studenten in der Geschäftswelt zu fördern. Eine Gelegenheit für ihn, seine Anliegen und seine Geschäftsvision vorzutragen.

TECH hilft dem Studenten, sein Talent am Ende dieses Programms der Welt zu zeigen.
earth icon
Multikultureller Kontext

Ein Studium bei TECH bietet dem Studenten eine einzigartige Erfahrung. Er wird in einem multikulturellen Kontext studieren. In einem Programm mit einer globalen Vision, dank derer er die Arbeitsweise in verschiedenen Teilen der Welt kennenlernen und die neuesten Informationen sammeln kann, die am besten zu seiner Geschäftsidee passen.

Unsere Studenten kommen aus mehr als 200 Ländern.   
master finanzas
human icon
Mit den Besten lernen

Das Lehrteam von TECH erklärt im Unterricht, was sie in ihren Unternehmen zum Erfolg geführt hat, und zwar in einem realen, lebendigen und dynamischen Kontext. Lehrkräfte, die sich voll und ganz dafür einsetzen, eine hochwertige Spezialisierung zu bieten, die es dem Studenten ermöglicht, in seiner Karriere voranzukommen und sich in der Geschäftswelt zu profilieren.

Lehrkräfte aus 20 verschiedenen Ländern.

TECH strebt nach Exzellenz und hat zu diesem Zweck eine Reihe von Merkmalen, die sie zu einer einzigartigen Universität machen:  

brain icon
Analyse 

TECH erforscht die kritische Seite des Studenten, seine Fähigkeit, Dinge zu hinterfragen, seine Problemlösungsfähigkeiten und seine zwischenmenschlichen Fähigkeiten.

micro icon
Akademische Spitzenleistung

TECH bietet dem Studenten die beste Online-Lernmethodik. Die Universität kombiniert die Relearning-Methode (die international am besten bewertete Lernmethode für Aufbaustudien) mit der Fallstudie. Tradition und Avantgarde in einem schwierigen Gleichgewicht und im Rahmen einer anspruchsvollen akademischen Laufbahn.

corazon icon
Skaleneffekt

TECH ist die größte Online-Universität der Welt. Sie verfügt über ein Portfolio von mehr als 10.000 Hochschulabschlüssen. Und in der neuen Wirtschaft gilt: Volumen + Technologie = disruptiver Preis. Damit stellt TECH sicher, dass das Studium nicht so kostspielig ist wie an anderen Universitäten.

Bei TECH werden Sie Zugang zu den präzisesten und aktuellsten Fallstudien im akademischen Bereich haben" 

Lehrplan

Der Studiengang Pentesting und Red Team ist ein Programm, das sich im Wesentlichen darauf konzentriert, dass der Student die Kompetenzen im Zusammenhang mit der Computerforensik in der Cybersicherheit erwirbt. Daher basiert diese Weiterbildung auf einer theoretisch-praktischen Struktur, die von der breiten Erfahrung und dem umfassenden Hintergrund eines hochspezialisierten Expertenteams begleitet wird. 

Es gibt keine vordefinierten Zeitpläne oder kontinuierliche Prüfungen: TECH garantiert Ihnen auf diese Weise den schnellsten und flexibelsten Zugang zu den akademischen Inhalten" 

Lehrplan

Dieser Hochschulabschluss besteht aus 1.500 Stunden kontinuierlichen Lernens durch Unterricht auf höchstem Niveau, dank dessen der Absolvent die besten Positionen im IT- und Wirtschaftssektor erreichen wird. Auf diese Weise werden die Studenten die verschiedenen Hindernisse überwinden, die ihnen das Arbeitsumfeld auferlegt. Dieser Abschluss vermittelt zahlreiche Fähigkeiten, die sich mit fortgeschrittenen Techniken in Kerberos, Abschwächungen und Schutzmaßnahmen befassen.

Andererseits hat das Dozententeam einen exklusiven Lehrplan entwickelt, der 10 Module umfasst, mit dem Ziel, dass der Student grundlegende Kompetenzen im Zusammenhang mit der Bewertung der Sicherheit von APIs und Webdiensten erwirbt und mögliche Schwachstellen identifiziert.

Ebenso wird sich die Fachkraft mit umsetzbaren und praktischen Empfehlungen befassen, die darauf abzielen, Schwachstellen zu entschärfen und die Sicherheitslage zu verbessern. In diesem Sinne wird sie zu einem wichtigen Spezialisten auf dem Gebiet der Konfliktprävention und der Messmethoden.

Bei diesem akademischen Programm werden die Unternehmer durch die einzigartige Relearning-Methode unterstützt, die es ihnen ermöglicht, komplexe Konzepte zu untersuchen und deren tägliche Anwendung nahtlos zu übernehmen. Gleichzeitig wird der Abschluss auf einer innovativen 100%igen Online-Lernplattform vermittelt, die nicht an feste Zeitpläne oder kontinuierliche Bewertungen gebunden ist.

Dieser Privater masterstudiengang erstreckt sich über 12 Monate und ist in 10 Module unterteilt:

Modul 1. Offensive Sicherheit
Modul 2. Management von Cybersecurity-Teams
Modul 3. Sicherheits-Projektmanagement
Modul 4. Angriffe auf Netzwerke und Systeme unter Windows
Modul 5. Fortgeschrittenes Web-Hacking
Modul 6. Netzwerkarchitektur und -Sicherheit
Modul 7. Analyse und Entwicklung von Malware
Modul 8. Forensische Grundlagen und DFIR
Modul 9. Fortgeschrittene Red-Team-Übungen
Modul 10. Technischer Bericht und Executive Report

##IMAGE##

Wo, wann und wie wird unterrichtet?

TECH bietet die Möglichkeit, diesen Privater masterstudiengang in Pentesting und Red Team vollständig online zu absolvieren. Während der 12-monatigen Spezialisierung wird der Student jederzeit auf alle Inhalte dieses Programms zugreifen können, was ihm die Möglichkeit gibt, seine Studienzeit selbst zu verwalten. 

Modul 1.  Offensive Sicherheit 

1.1. Definition und Kontext  

1.1.1. Grundlegende Konzepte der offensiven Sicherheit  
1.1.2. Bedeutung der Cybersicherheit heute  
1.1.3. Herausforderungen und Chancen der offensiven Sicherheit  

1.2. Grundlagen der Cybersicherheit  

1.2.1. Frühe Herausforderungen und sich entwickelnde Bedrohungen  
1.2.2. Technologische Meilensteine und ihre Auswirkungen auf die Cybersicherheit  
1.2.3. Cybersicherheit im modernen Zeitalter  

1.3. Grundlagen der offensiven Sicherheit  

1.3.1. Schlüsselkonzepte und Terminologie  
1.3.2. Think Outside the Box  
1.3.3. Unterschiede zwischen offensivem und defensivem Hacking  

1.4. Offensive Sicherheitsmethoden  

1.4.1. PTES (Penetration Testing Execution Standard)  
1.4.2. OWASP (Open Web Application Security Project)  
1.4.3. Cyber Security Kill Chain  

1.5. Rollen und Verantwortlichkeiten bei der offensiven Sicherheit  

1.5.1. Die wichtigsten Profile  
1.5.2. Bug Bounty Hunters  
1.5.3. Researching: Die Kunst des Recherchierens  

1.6. Arsenal des Offensiv-Auditors  

1.6.1. Betriebssysteme zum Hacking  
1.6.2. Einführung in C2  
1.6.3. Metasploit: Grundlagen und Verwendung  
1.6.4. Nützliche Ressourcen  

1.7. OSINT: Open-Source-Intelligenz  

1.7.1. Grundlagen von OSINT  
1.7.2. OSINT-Techniken und -Tools  
1.7.3. OSINT-Anwendungen in der offensiven Sicherheit  

1.8. Scripting: Einführung in die Automatisierung  

1.8.1. Grundlagen des Scripting  
1.8.2. Scripting in Bash  
1.8.3. Scripting in Python  

1.9. Schwachstellen-Kategorisierung  

1.9.1. CVE (Common Vulnerabilities and Exposure)  
1.9.2. CWE (Common Weakness Enumeration)  
1.9.3. CAPEC (Common Attack Pattern Enumeration and Classification)  
1.9.4. CVSS (Common Vulnerability Scoring System)  
1.9.5. MITRE ATT & CK  

1.10. Ethik und Hacking  

1.10.1. Grundsätze der Hacker-Ethik  
1.10.2. Die Grenze zwischen ethischem Hacking und bösartigem Hacking  
1.10.3. Rechtliche Implikationen und Konsequenzen  
1.10.4. Fallstudien: Ethische Situationen in der Cybersicherheit

Modul 2. Management von Cybersecurity-Teams

2.1. Team-Management  

2.1.1. Wer ist wer  
2.1.2. Der Direktor  
2.1.3. Schlussfolgerungen  

2.2. Rollen und Verantwortlichkeiten  

2.2.1. Identifizierung der Rollen  
2.2.2. Effektive Delegation  
2.2.3. Erwartungsmanagement  

2.3. Bildung und Entwicklung von Teams  

2.3.1. Etappen der Bildung von Teams  
2.3.2. Gruppendynamiken  
2.3.3. Bewertung und Feedback  

2.4. Talentmanagement  

2.4.1. Identifizierung von Talenten  
2.4.2. Entwicklung von Fähigkeiten  
2.4.3. Talentbindung  

2.5. Teamführung und Motivation  

2.5.1. Führungsstile  
2.5.2. Theorien zur Motivation  
2.5.3. Anerkennung von Leistungen

2.6. Kommunikation und Koordination  

2.6.1. Kommunikationstools  
2.6.2. Kommunikationsbarrieren  
2.6.3. Strategien zur Koordinierung  

2.7. Strategische Personalentwicklungsplanung  

2.7.1. Identifizierung des Schulungsbedarfs  
2.7.2. Individuelle Entwicklungspläne  
2.7.3. Überwachung und Bewertung  

2.8. Konfliktlösung 

2.8.1. Identifizierung von Konflikten  
2.8.2. Messmethoden  
2.8.3. Konfliktvermeidung  

2.9. Qualitätsmanagement und kontinuierliche Verbesserung  

2.9.1. Grundsätze der Qualität  
2.9.2. Techniken zur kontinuierlichen Verbesserung  
2.9.3. Feedback und Rückmeldung  

2.10. Werkzeuge und Technologien  

2.10.1. Plattformen für die Zusammenarbeit  
2.10.2. Projektmanagement  
2.10.3. Schlussfolgerungen

Modul 3. Sicherheits-Projektmanagement

3.1. Sicherheitsprojektmanagement  

3.1.1. Definition und Zweck des Cybersicherheits-Projektmanagements  
3.1.2. Wichtigste Herausforderungen   
3.1.3. Überlegungen

3.2. Lebenszyklus eines Sicherheitsprojekts  

3.2.1. Anfangsphase und Definition der Ziele  
3.2.2. Umsetzung und Durchführung  
3.2.3. Bewertung und Überprüfung  

3.3. Planung und Ressourcenabschätzung  

3.3.1. Grundlegende Konzepte des wirtschaftlichen Managements  
3.3.2. Bestimmung der menschlichen und technischen Ressourcen  
3.3.3. Budgetierung und damit verbundene Kosten 

3.4. Projektdurchführung und Kontrolle  

3.4.1. Überwachung und Nachverfolgung  
3.4.2. Anpassungen und Änderungen des Projekts  
3.4.3. Halbzeitbewertung und Überprüfungen  

3.5. Projektkommunikation und Berichterstattung  

3.5.1. Wirksame Kommunikationsstrategien  
3.5.2. Berichterstattung und Präsentation  
3.5.3. Kommunikation mit Kunden und Management  

3.6. Werkzeuge und Technologien  

3.6.1. Planungs- und Organisationstools  
3.6.2. Tools für Zusammenarbeit und Kommunikation  
3.6.3. Tools für Dokumentation und Speicherung 
 
3.7. Dokumentation und Protokolle  

3.7.1. Strukturierung und Erstellung von Dokumentation  
3.7.2. Protokolle für Maßnahmen   
3.7.3. Leitfäden 

3.8. Vorschriften und Compliance bei Cybersicherheitsprojekten  

3.8.1. Internationale Gesetze und Vorschriften  
3.8.2. Einhaltung der Vorschriften   
3.8.3. Audits
  
3.9. Risikomanagement bei Sicherheitsprojekten  

3.9.1. Identifizierung und Analyse von Risiken  
3.9.2. Strategien zur Risikominderung  
3.9.3. Risikoüberwachung und Überprüfung  

3.10. Abschluss des Projekts  

3.10.1. Überprüfung und Bewertung  
3.10.2. Abschließende Dokumentation  
3.10.3. Feedback

Modul 4. Angriffe auf Netzwerke und Systeme unter Windows

4.1. Windows und Active Directory  

4.1.1. Geschichte und Entwicklung von Windows 
4.1.2. Active-Directory-Grundlagen 
4.1.3. Funktionen und Dienste von Active Directory 
4.1.4. Allgemeine Active-Directory-Architektur 

4.2. Netzwerke in Active-Directory-Umgebungen  

4.2.1. Netzwerkprotokolle in Windows 
4.2.2. DNS und sein Betrieb in Active Directory  
4.2.3. Netzwerk-Diagnosetools 
4.2.4. Active-Directory-Netzwerke einrichten 

4.3. Authentifizierung und Autorisierung in Active Directory  

4.3.1. Authentifizierungsprozess und -ablauf  
4.3.2. Berechtigungsnachweis-Typen 
4.3.3. Speicherung und Verwaltung von Berechtigungsnachweisen 
4.3.4. Sicherheit der Authentifizierung 

4.4. Berechtigungen und Richtlinien in Active Directory 

4.4.1. GPOs 
4.4.2. Erzwingen und Verwalten von GPOs 
4.4.3. Verwaltung von Berechtigungen in Active Directory 
4.4.4. Schwachstellen bei Berechtigungen und Abhilfemaßnahmen 

4.5. Kerberos-Grundlagen 

4.5.1. Was ist Kerberos?  
4.5.2. Komponenten und Funktionsweise 
4.5.3. Tickets in Kerberos 
4.5.4. Kerberos im Kontext von Active Directory 

4.6. Erweiterte Kerberos-Techniken 

4.6.1. Übliche Kerberos-Angriffe 
4.6.2. Abhilfemaßnahmen und Schutzmaßnahmen 
4.6.3. Überwachung des Kerberos-Verkehrs 
4.6.4. Erweiterte Kerberos-Angriffe 

4.7. Active Directory Certificate Services (ADCS)  

4.7.1. Grundlegende Konzepte der PKI 
4.7.2. ADCS-Rollen und -Komponenten 
4.7.3. ADCS-Konfiguration und -Bereitstellung 
4.7.4. ADCS-Sicherheit 

4.8. Angriffe und Abwehrmaßnahmen in Active Directory Certificate Services (ADCS)  

4.8.1. Häufige Schwachstellen in ADCS 
4.8.2. Angriffe und Ausnutzungstechniken  
4.8.3. Verteidigungsmaßnahmen und Abhilfemaßnahmen 
4.8.4. ADCS-Überwachung und -Prüfung 

4.9. Active-Directory-Überprüfung  

4.9.1. Bedeutung von Audits im Active Directory  
4.9.2. Audit-Tools 
4.9.3. Erkennung von Anomalien und verdächtigen Verhaltensweisen 
4.9.4. Reaktion auf Vorfälle und Wiederherstellung 

4.10. Azure AD  

4.10.1. Azure AD-Grundlagen  
4.10.2. Synchronisierung mit dem lokalen Active Directory  
4.10.3. Identitätsverwaltung in Azure AD  
4.10.4. Integration mit Anwendungen und Diensten

Modul 5. Fortgeschrittenes Web-Hacking

5.1. Wie eine Website funktioniert  

5.1.1. Die URL und ihre Bestandteile  
5.1.2. HTTP-Methoden  
5.1.3. Die Kopfzeilen 
5.1.4. Wie man Webanfragen mit Burp Suite betrachtet 

5.2. Sitzungen  

5.2.1. Die Cookies  
5.2.2. Tokens JWT  
5.2.3. Session-Hijacking-Angriffe  
5.2.4. JWT-Angriffe  

5.3. Cross Site Scripting (XSS)  

5.3.1. Was ist ein XSS  
5.3.2. Arten von XSS  
5.3.3. Ausnutzen eines XSS  
5.3.4. Einführung in XSLeaks  

5.4. Datenbank-Injektionen  

5.4.1. Was ist eine SQL-Injection?  
5.4.2. Exfiltrieren von Informationen mit SQLi  
5.4.3. SQLi Blind, Time-Based und Error-Based  
5.4.4. NoSQLi-Injektionen  

5.5. Path Traversal und Local File Inclusion  

5.5.1. Was sie sind und ihre Unterschiede  
5.5.2. Übliche Filter und wie man sie umgeht  
5.5.3. Log Poisoning  
5.5.4. LFIs in PHP  

5.6. Broken Authentication  

5.6.1. User Enumeration  
5.6.2. Password Bruteforce  
5.6.3. 2FA Bypass  
5.6.4. Cookies mit sensiblen und änderbaren Informationen  

5.7. Remote Command Execution  

5.7.1. Command Injection  
5.7.2. Blind Command Injection  
5.7.3. Insecure Deserialization PHP  
5.7.4. Insecure Deserialization Java 

5.8. File Uploads  

5.8.1. CERs über Webshells  
5.8.2. XSS in Dateiuploads  
5.8.3. XML External Entity (XXE) Injection  
5.8.4. Path traversal bei Dateiuploads  

5.9. Broken Acess Control  

5.9.1. Uneingeschränkter Zugang zu den Panels  
5.9.2. Insecure Direct Object References (IDOR)  
5.9.3. Filter-Bypass  
5.9.4. Unzureichende Autorisierungsmethoden  

5.10. DOM-Schwachstellen und weitergehende Angriffe  

5.10.1. Regex Denial of Service  
5.10.2. DOM Clobbering  
5.10.3. Prototype Pollution  
5.10.4. HTTP Request Smuggling

Modul 6. Netzwerkarchitektur und -sicherheit

6.1. Computer-Netzwerke  

6.1.1. Grundlegende Konzepte: LAN, WAN, CP, CC-Protokolle  
6.1.2. OSI-Modell und TCP/IP  
6.1.3. Switching: Grundlegende Konzepte  
6.1.4. Routing: Grundlegende Konzepte 

6.2. Switching  

6.2.1. Einführung in VLANs  
6.2.2. STP  
6.2.3. EtherChannel  
6.2.4. Angriffe auf Schicht 2 

6.3. VLAN´s  

6.3.1. Bedeutung von VLANs  
6.3.2. Schwachstellen in VLANs  
6.3.3. Häufige Angriffe auf VLANs  
6.3.4. Abhilfemaßnahmen 

6.4. Routing  

6.4.1. IP-Adressierung - IPv4 und IPv6  
6.4.2. Routing: Wichtige Konzepte  
6.4.3. Statisches Routing  
6.4.4. Dynamisches Routing: Einführung  

6.5. IGP-Protokolle  

6.5.1. RIP  
6.5.2. OSPF  
6.5.3. RIP vs OSPF  
6.5.4. Analyse des Topologiebedarfs 

6.6. Perimeter-Schutz  

6.6.1. DMZs  
6.6.2. Firewalls  
6.6.3. Gemeinsame Architekturen  
6.6.4. Zero Trust Network Access 

6.7. IDS und IPS  

6.7.1. Merkmale  
6.7.2. Implementierung  
6.7.3. SIEM und SIEM CLOUDS  
6.7.4. Auf HoneyPots basierende Erkennung  

6.8. TLS und VPNs  

6.8.1. SSL/TLS 
6.8.2. TLS: Häufige Angriffe  
6.8.3. VPNs mit TLS  
6.8.4. VPNs mit IPSEC 

6.9. Sicherheit für drahtlose Netzwerke  

6.9.1. Einführung in drahtlose Netzwerke  
6.9.2. Protokolle  
6.9.3. Wichtige Elemente  
6.9.4. Häufige Angriffe 

6.10. Unternehmensnetzwerke und der Umgang mit ihnen  

6.10.1. Logische Segmentierung  
6.10.2. Physische Segmentierung  
6.10.3. Zugangskontrolle  
6.10.4. Andere zu berücksichtigende Maßnahmen

Modul 7. Analyse und Entwicklung von Malware

7.1. Analyse und Entwicklung von Malware  

7.1.1. Geschichte und Entwicklung von Malware  
7.1.2. Klassifizierung und Arten von Malware  
7.1.3. Malware-Scans 
7.1.4. Entwicklung von Malware 

7.2. Vorbereiten der Umgebung  

7.2.1. Einrichten von virtuellen Maschinen und Snapshots  
7.2.2. Tools zum Scannen von Malware  
7.2.3. Tools zur Entwicklung von Malware  

7.3. Windows-Grundlagen  

7.3.1. PE-Dateiformat (Portable Executable) 
7.3.2. Prozesse und Threads  
7.3.3. Dateisystem und Registry  
7.3.4. Windows Defender 

7.4. Grundlegende Malware-Techniken  

7.4.1. Shellcode-Erzeugung  
7.4.2. Ausführen von Shellcode auf der Festplatte  
7.4.3. Festplatte vs. Speicher  
7.4.4. Ausführen von Shellcode im Speicher  

7.5. Zwischengeschaltete Malware-Techniken  

7.5.1. Windows-Persistenz   
7.5.2. Startup-Ordner  
7.5.3. Registrierungsschlüssel  
7.5.4. Bildschirmschoner  

7.6. Erweiterte Malware-Techniken  

7.6.1. Shellcode-Verschlüsselung (XOR)  
7.6.2. Shellcode-Verschlüsselung (RSA)  
7.6.3. String-Verschleierung  
7.6.4. Prozess-Injektion  

7.7. Statische Malware-Analyse  

7.7.1. Analyse von Packers mit DIE (Detect It Easy)  
7.7.2. Analyse von Sektionen mit PE-Bear 
7.7.3. Dekompilieren mit Ghidra  

7.8. Dynamische Malware-Analyse  

7.8.1. Verhaltensbeobachtung mit Process Hacker  
7.8.2. Analyse von Aufrufen mit API Monitor  
7.8.3. Analyse von Änderungen in der Registrierung mit Regshot  
7.8.4. Beobachtung von Netzwerkanfragen mit TCPView  

7.9. Scannen in .NET  

7.9.1. Einführung in .NET  
7.9.2. Dekompilieren mit dnSpy  
7.9.3. Fehlersuche mit dnSpy  

7.10. Analyse von echter Malware  

7.10.1. Vorbereiten der Umgebung  
7.10.2. Statische Analyse der Malware  
7.10.3. Dynamische Analyse der Malware  
7.10.4. Erstellung von YARA-Regeln

Modul 8. Forensische Grundlagen und DFIR

8.1. Digitale Forensik  

8.1.1. Geschichte und Entwicklung der Computerforensik  
8.1.2. Bedeutung der Computerforensik für die Cybersicherheit  
8.1.3. Geschichte und Entwicklung der Computerforensik 

8.2. Grundlagen der Computerforensik  

8.2.1. Chain of Custody und ihre Anwendung  
8.2.2. Arten von digitalen Beweisen  
8.2.3. Prozesse zur Beschaffung von Beweisen  

8.3. Dateisysteme und Datenstruktur  

8.3.1. Die wichtigsten Ablagesysteme  
8.3.2. Methoden zum Verstecken von Daten  
8.3.3. Analyse von Datei-Metadaten und Attributen  

8.4. Analyse von Betriebssystemen  

8.4.1. Forensische Analyse von Windows-Systemen  
8.4.2. Forensische Analyse von Linux-Systemen  
8.4.3. Forensische Analyse von macOS-Systemen  

8.5. Datenwiederherstellung und Festplattenanalyse  

8.5.1. Datenrettung von beschädigten Datenträgern  
8.5.2. Tools zur Festplattenanalyse  
8.5.3. Interpretation von Dateizuordnungstabellen 

8.6. Netzwerk- und Verkehrsanalyse  

8.6.1. Erfassen und Analysieren von Netzwerkpaketen  
8.6.2. Analyse der Firewall-Protokolle  
8.6.3. Erkennung von Netzwerkeinbrüchen  

8.7. Analyse von Malware und bösartigem Code  

8.7.1. Klassifizierung von Malware und ihre Merkmale  
8.7.2. Statische und dynamische Analyse von Malware  
8.7.3. Disassemblierung und Fehlersuchtechniken  

8.8. Protokoll- und Ereignisanalyse  

8.8.1. Arten von Protokollen in Systemen und Anwendungen  
8.8.2. Interpretation relevanter Ereignisse  
8.8.3. Tools zur Protokollanalyse  

8.9. Reagieren auf Sicherheitsvorfälle  

8.9.1. Prozess der Reaktion auf Vorfälle  
8.9.2. Erstellung eines Plans zur Reaktion auf Vorfälle  
8.9.3. Koordinierung mit Sicherheitsteams  

8.10. Vorlage von Beweisen und Rechtliches  

8.10.1. Regeln für digitale Beweise im juristischen Bereich
8.10.2. Erstellung von forensischen Berichten 
8.10.3. Erscheinen vor Gericht als Sachverständiger 

Modul 9. Fortgeschrittene Red-Team-Übungen

9.1. Fortgeschrittene Erkennungstechniken  

9.1.1. Fortgeschrittene Aufzählung von Subdomains  
9.1.2. Fortgeschrittenes Google Dorking  
9.1.3. Soziale Netzwerke und theHarvester  

9.2. Fortgeschrittene Phishing-Kampagnen  

9.2.1. Was ist Reverse-Proxy-Phishing?  
9.2.2. 2FA Bypass mit Evilginx  
9.2.3. Exfiltration von Daten  

9.3. Fortgeschrittene Persistenztechniken  

9.3.1. Golden Tickets  
9.3.2. Silver Tickets  
9.3.3. DCShadow-Technik  

9.4. Fortgeschrittene Ausweichtechniken  

9.4.1. AMSI-Umgehung  
9.4.2. Modifizierung bestehender Tools  
9.4.3. Powershell-Verschleierung  

9.5. Fortgeschrittene Lateral-Movement-Techniken  

9.5.1. Pass-the-Ticket (PtT)  
9.5.2. Overpass-the-Hash (Pass-the-Key)  
9.5.3. NTLM Relay  

9.6. Fortgeschrittene Post-Exploitation-Techniken  

9.6.1. Dump von LSASS  
9.6.2. Dump von SAM  
9.6.3. DCSync-Angriff  

9.7. Erweiterte Pivoting-Techniken   

9.7.1. Was ist Pivoting?  
9.7.2. Tunnel mit SSH  
9.7.3. Pivoting mit Chisel 

9.8. Physikalische Eindringlinge   

9.8.1. Überwachung und Erkundung  
9.8.2. Tailgating und Piggybacking  
9.8.3. Lock-Picking  

9.9. WLAN-Angriffe   

9.9.1. WPA/WPA2 PSK-Angriffe  
9.9.2. Rogue AP-Angriffe 
9.9.3. WPA2 Enterprise-Angriffe  

9.10. RFID-Angriffe  

9.10.1. Lesen von RFID-Karten  
9.10.2. RFID-Kartenmanipulation  
9.10.3. Erstellung von geklonten Karten

Modul 10. Technischer Bericht und Executive Report

10.1. Prozess der Berichterstattung  

10.1.1. Aufbau eines Berichts  
10.1.2. Prozess der Berichterstattung  
10.1.3. Wichtige Konzepte  
10.1.4. Executive vs. technisch  

10.2. Leitfäden  

10.2.1. Einführung  
10.2.2. Arten von Leitfäden  
10.2.3. Nationale Leitfäden  
10.2.4. Anwendungsbeispiele  

10.3. Methoden  

10.3.1. Bewertung   
10.3.2. Pentesting  
10.3.3. Überprüfung der gemeinsamen Methoden  
10.3.4. Einführung in nationale Methodologien  

10.4. Technischer Ansatz für die Berichtsphase  

10.4.1. Die Grenzen von Pentester verstehen  
10.4.2. Sprachgebrauch und Stichwörter  
10.4.3. Präsentation von Informationen 
10.4.4. Häufige Fehler  

10.5. Executive-Ansatz für die Berichtsphase  

10.5.1. Anpassen des Berichts an den Kontext  
10.5.2. Sprachgebrauch und Stichwörter  
10.5.3. Standardisierung  
10.5.4. Häufige Fehler 

10.6. OSSTMM  

10.6.1. Verstehen der Methodik  
10.6.2. Anerkennung  
10.6.3. Dokumentation  
10.6.4. Erstellen des Berichts  

10.7. LINCE  

10.7.1. Verstehen der Methodik  
10.7.2. Anerkennung  
10.7.3. Dokumentation  
10.7.4. Erstellen des Berichts  

10.8. Meldung von Schwachstellen  

10.8.1. Wichtige Konzepte  
10.8.2. Quantifizierung des Umfangs  
10.8.3. Schwachstellen und Beweise  
10.8.4. Häufige Fehler  

10.9. Fokussierung des Berichts an den Kunden  

10.9.1. Bedeutung von Arbeitstests  
10.9.2. Lösungen und Abhilfemaßnahmen  
10.9.3. Sensible und relevante Daten  
10.9.4. Praktische Beispiele und Fälle 

10.10. Berichterstattung über Retakes  

10.10.1. Wichtige Konzepte  
10.10.2. Verstehen von Altdaten  
10.10.3. Fehlerprüfung  
10.10.4. Hinzufügen von Informationen

##IMAGE##

Heben Sie sich in einem Sektor mit großem Vorsprung ab und ist Teil des globalen Wandels von Effizienz und Exzellenz"   

Executive Master in Pentesting und Red Team

Tauchen Sie mit dem Executive Master in Pentesting und Red Team der TECH Technologischen Universität in die vorderste Reihe von Cybersicherheit und Wirtschaft ein. Dieses umfassende Programm wird Sie darauf vorbereiten, die Herausforderungen der Cybersicherheit aus technischer und strategischer Sicht zu meistern. Als weltweit führendes Unternehmen in den Bereichen Hochschulbildung und Technologie wissen wir, wie wichtig es ist, das Thema Cybersicherheit ganzheitlich anzugehen und dabei sowohl technische als auch strategische Aspekte zu berücksichtigen. Unser Masterstudiengang kombiniert fundiertes technisches Fachwissen mit einem Verständnis für das Geschäftsumfeld und bereitet Fachleute vor, die in der Lage sind, effektive Sicherheitsinitiativen zu leiten. Das Programm wird online angeboten, so dass Sie flexibel von überall aus studieren und Ihr Studium an Ihren Zeitplan anpassen können. Auf diese Weise können Sie Ihre Karriere vorantreiben, ohne dass Sie Ihre beruflichen oder persönlichen Verpflichtungen aufgeben müssen.

Werden Sie mit unseren Kursen eine Führungspersönlichkeit im Bereich der Cybersicherheit

Im Mittelpunkt des Masterstudiengangs stehen Pentesting und Red Teaming, zwei grundlegende Verfahren zur Bewertung und Stärkung der Sicherheit von Computersystemen. Sie werden lernen, Schwachstellen zu identifizieren, Penetrationstests durchzuführen und effektive IT-Strategien zu entwickeln. Was unseren Aufbaustudiengang von anderen abhebt, ist sein Schwerpunkt auf der Wirtschaft. Sie werden nicht nur zu einem technischen Experten, sondern verstehen auch, wie Sie die Cybersicherheit mit den Unternehmenszielen und -strukturen in Einklang bringen können. Sie werden die Fähigkeit entwickeln, Sicherheitsrisiken auf Führungsebene zu kommunizieren und Lösungen vorzuschlagen, die die Unternehmensziele unterstützen. Nach Abschluss des Executive Masters in Pentesting und Red Team werden Sie in der Lage sein, Sicherheitsteams zu leiten, Cybersecurity-Strategien zu entwerfen und eng mit dem Senior Management in Unternehmen zusammenzuarbeiten. Verschaffen Sie sich einen Wettbewerbsvorteil in diesem Bereich. Schließen Sie sich der TECH Technologischen Universität an und erwerben Sie die Fähigkeiten, die Sie benötigen, um die digitalen Vermögenswerte von Unternehmen in einer zunehmend vernetzten Geschäftswelt zu schützen.