Kurs Cybersecurity Specialist

Lerne Angriffe kennen. Baue Verteidigungen auf. Schütze die digitale Welt.

Kostenlose Beratung

Wir helfen Ihnen, beraten Sie und unterstützen Sie dabei, Ihren Weg im IT-Bereich zu finden.

Kursleiter

Daniil Romanchenko
Daniil Romanchenko
Security Consutlant @ Accenture
MSc Informatik, Technische Universität Berlin
Über 7 Jahre Erfahrung im Bereich Cybersicherheit
Arbeitete bei KPMG, Protiviti, diconium und Accenture

Über den Kurs

Ein Cybersecurity-Spezialist ist ein Experte für den Schutz von IT-Systemen, der über Kenntnisse in den Bereichen Informationssicherheit, Netzwerke, Betriebssysteme, Kryptografie und praktische Methoden zur Abwehr von Cyber-Bedrohungen verfügt.

Sie lernen, wie man Schwachstellen identifiziert, Risiken analysiert, eine sichere Infrastruktur aufbaut, auf Vorfälle reagiert, Pentesting durchführt und moderne Sicherheitspraktiken in Unternehmen aller Größenordnungen implementiert.

Dieser Kurs kombiniert grundlegendes theoretisches Wissen mit praktischen Fällen: von der Analyse bösartigen Datenverkehrs, der Einrichtung von SIEM-Systemen und dem Schutz von Containern bis hin zum Aufbau eines eigenen Mini-SOC, der Durchführung eines Angriffs auf eine Testumgebung, der Konfiguration von Cloud-Sicherheitsrichtlinien und der Erstellung eines sicheren Entwicklungs-Playbooks.

Sie werden nicht nur Ihr technisches Fachwissen erweitern, sondern auch ein umfassendes Verständnis dafür erlangen, wie ein Angreifer denkt, um sich besser zu schützen.

Der Kurs ist ideal geeignet für

face-1 Entwickler, die von der ersten Version an sichere Anwendungen erstellen wollen
face-2 Sysadmins, die die Systemsicherheit verbessern wollen
face-3 Studenten der technischen und mathematischen Fachrichtungen
face-4 Einsteiger in die Cybersicherheit, die ihr Wissen vertiefen wollen

Kursprogramm Cybersecurity Specialist

Modul 1: Einführung in die Cybersecurity

Grundlagen der Informationssicherheit, CIA, AAA, Nicht-Abstreitbarkeit
  • Kategorien von Bedrohungen, Schwachstellen, Arten von Risiken und Kontrollen
  • Analyse von realen Vorfällen und Reaktionsmöglichkeiten
  • Berufliche Rollen in der Cybersicherheit, Zertifizierungen, berufliche Entwicklung

Modul 2: Authentifizierung & Zugriffskontrolle

Bedrohungsakteure Script Kiddies, Hacktivisten, staatliche Akteure
  • Social Engineering, Phishing, MFA, Benutzerschutz
  • Physische Sicherheit, Zugangskontrolle, Schlösser, Zugangskarten
  • Zugriffsmodelle DAC, MAC, RBAC, ABAC auf Windows, Linux, Cloud

Modul 3: Betriebssystemsicherheit - Linux & Windows

Hardening Practices, Disabling Services, Restricting Rights
  • Linux-Shell, Struktur, Benutzer, ACL, SUID/SGID, iptables, SSH
  • Windows NTFS, GPO, BitLocker, Active Directory, Defender, Ereignisprotokolle
  • Analyse von Syslog, auth.log, Event Viewer Protokollen

Modul 4: Netzwerksicherheit

OSI-Netzwerkmodelle, TCP/IP, IP-Adressierung, NAT, Routing
  • Netzwerkanalyse mit Wireshark
  • ARP-Spoofing, DNS Poisoning, Port Scanning Angriffe
  • IDS/IPS-Schutz, VPN (IPSec, WireGuard), Zero Trust

Modul 5: Kryptographie & Datenschutz

Verschlüsselung symmetrisch (AES), asymmetrisch (RSA, ECC, DH)
  • SHA, HMAC Hashfunktionen, digitale Signaturen
  • TLS, PKI, OpenSSL, Zertifikate
  • GPG, sichere Mail- und Dateiübertragung

Modul 6: Sicherheit von Webanwendungen

Grundlagen der Web-Sicherheit: HTTP, Cookies, Sessions
  • OWASP Top 10: XSS, SQLi, CSRF, Session Fixation
  • Security Headers: CSP, Secure Headers, CORS
  • Sichere Interaktion zwischen Client und Server

Modul 7: Sichere Entwicklung & DevSecOps

Sicherer SDLC: Bedrohungsmodellierung, Sicherheitsanforderungen
  • Statische Analyse: SAST, SonarQube, Code-Review
  • DevSecOps: Integration von Sicherheit in CI/CD
  • Praxis: Input-Validierung, sichere API, Playbooks

Modul 8: SOC & Incident Response

Aufbau eines Mini-SOCs: ELK Stack oder Splunk
  • Logging: Linux, Windows, Apache/Nginx
  • Analyse von Vorfällen, Erstellung von Alarmen
  • Berichterstattung und Lessons Learned

Modul 9: Offensive Sicherheit & Pentesting

Web Pentesting: OWASP Juice Shop (XSS, SQLi, CSRF)
  • Infrastruktur: AD-Pentest, SMB-Relay, Mimikatz, BloodHound
  • Post-Exploitation: Zugang, Dokumentation, Bereinigung

Modul 10: Systemhärtung & Sicherheitsunterstützung

Windows/Linux-Härtung: Firewall, Benutzerrechte, Dienste
  • MFA, E-Mail-Sicherheit, GPOs
  • Backup-Strategien, Aufrechterhaltung der Sicherheit bei der täglichen Arbeit

Modul 11: Cloud & Container Security

Cloud (AWS/Azure): IAM, S3, GuardDuty, CloudTrail
  • Docker hardening, Kubernetes Sicherheit: RBAC, Secrets, Netzwerkrichtlinien
  • Tools: Trivy, kube-bench, dockle

Modul 12: Bedrohungsmodellierung & Risikobewertung

STRIDE, DREAD, PASTA, Erstellung von DFDs
  • Bedrohungs- und Vertrauenszonenanalyse
  • ISO 27001 Risiko-Rahmenwerk
  • Fallstudie: Sicherer Entwurf und Risikobewertung

Modul 13: Überprüfung, Zertifizierung & Berufseinstieg

Abschlussprüfung, Projektpräsentation
  • Rückblick, Simulationen, Testfälle
  • Lebenslauf, LinkedIn, Vorbereitung auf Fachgespräche
  • Zertifikat und Empfehlungen für den Arbeitsmarkt

Ihr Lebenslauf nach Abschluss des Kurses

Cybersecurity Specialist / SOC Analyst / Pentester
Gehalt von
Ab 65.000 €/Jahr (brutto)

Berufliche Kompetenzen:
  • Analyse von Vorfällen, Reaktion, Threat Hunting
  • Konfiguration von SIEM/ELK, Protokollierung, Warnmeldungen
  • Pentest: Web, Windows, AD, Netzwerk
  • DevSecOps: sichere CI/CD
  • Kryptografie: TLS, PKI, OpenSSL
  • OS-Schutz: Linux, Windows
  • Netzwerkschutz: IDS/IPS, VPN, Zero Trust
  • Bedrohungsmodellierung und Risikobewertung
  • Tools: Wireshark, Burp Suite, nmap, mimikatz
  • Hardening mit MFA, GPO, Firewall
  • Cloud-/Containersicherheit: IAM, S3, Docker, Kubernetes

So sieht Ihr elektronisches Zertifikat aus

Sie können diese Bescheinigung Ihrem Lebenslauf beifügen
Certificate Cybersecurity Specialist

Tools, die Sie beherrschen werden

Wireshark
Kali Linux
Burp Suite
nmap
BloodHound
Splunk
Logstash
OpenSSL
GPG
iptables
SonarQube
Docker
Kubernetes
Trivy
TryHackMe
Hack The Box
OpenVPN
WireGuard
CloudTrail
ChatGPT
AI Copilots
Wireshark
Analyse des Netzwerkverkehrs, Erkennung von Angriffen
Kali Linux
Umgebung für Penetrationstests und Schwachstellenuntersuchungen
Burp Suite
Sicherheitstests für Webanwendungen, Verkehrsanalyse, Exploits
nmap
Port-Scanning, Netzwerkaudit
BloodHound
Analyse von Active Directory und Erstellung von Angriffspfaden
Splunk
SIEM-Systeme zur Überwachung von Protokollen und Erkennung von Vorfällen
Logstash
Erfassung und Übertragung von Protokollen an das Überwachungssystem
OpenSSL
Generierung von Zertifikaten, Analyse von TLS-Verbindungen
GPG
Verschlüsselung von E-Mails und Dateien, Schlüsselverwaltung
iptables
Konfiguration der Firewall unter Linux
SonarQube
Analyse des Codes auf Schwachstellen (SAST)
Docker
Docker ist eine Softwareplattform für die schnelle Entwicklung, Prüfung und Bereitstellung von Anwendungen. Docker verpackt Software in standardisierte Blöcke, die Container genannt werden. Jeder Container enthält alles, was Sie für Ihre Anwendung benötigen: Bibliotheken, Systemtools, Code und eine Laufzeitumgebung. Mit Docker können Sie Anwendungen in jeder Umgebung schnell bereitstellen und skalieren und sich darauf verlassen, dass der Code funktioniert.
Kubernetes
Konfiguration von Zugriff und Sicherheit in Clustern
Trivy
Universeller Open-Source-Sicherheitsscanner.
TryHackMe
Praktisches Training zum Thema Cybersicherheit anhand realer Szenarien
Hack The Box
Offensive Security-Übungen in simulierten Umgebungen
OpenVPN
Arbeiten mit VPN und sicheren Verbindungen
WireGuard
WireGuard ist ein einfaches, schnelles und modernes VPN, das fortschrittliche Kryptografie verwendet. Sein Ziel ist es, schneller, einfacher, leichter und nützlicher als IPsec zu sein und gleichzeitig Komplexität und Probleme zu vermeiden.
CloudTrail
Überwachung von Ereignissen in AWS
ChatGPT
Verbesserung der Datenanalyse, SQL-Generierung, Code-Erläuterung
AI Copilots
Verbesserung der Datenanalyse, SQL-Generierung, Code-Erläuterung

Gehalt

Junior
5.500 €/Monat
Middle
€6.000-8.000/Monat
Senior
€9.000-12.000+/Monat
Einstiegsrolle im Sicherheitsbereich mit Schwerpunkt auf Protokollierung, Vorfällen und grundlegenden Analysen. Nach dem Kurs werden Sie in der Lage sein, technische Vorstellungsgespräche für diese Positionen erfolgreich zu bestehen.
Erfahrung: keine Erfahrung
Positionen mit Verantwortung für den Schutz von Systemen, Netzwerken, Clouds und Anwendungen. 1-3 Jahre Erfahrung. Der Kurs legt den Grundstein für ein schnelles Wachstum auf diese Ebene.
Erfahrung: 1-3 Jahre
Aufgaben mit Schwerpunkt auf Strategie, Sicherheitsprüfung und Teammanagement. Erfordert fundiertes Fachwissen und praktische Erfahrung.
Erfahrung: 4-5 Jahre

Kostenlose Beratung

Wir helfen Ihnen, beraten Sie und unterstützen Sie dabei, Ihren Weg im IT-Bereich zu finden.

Administrator

Nikita

Telefon

+49 155 6905 6164

Telegram

Nachricht hinterlassen

Fertig!

Herzlichen Glückwunsch! Sie haben sich erfolgreich für unsere kostenlose Beratung angemeldet. Unser Team wird sich in Kürze mit weiteren Details bei Ihnen melden. Machen Sie sich bereit, Ihre IT-Kenntnisse und Fähigkeiten mit uns von der Codillas Academy zu erweitern!

Oh nein!

Wir entschuldigen uns für die Unannehmlichkeiten. Bei der Übermittlung Ihres Kontaktformulars für die kostenlose Beratung ist ein Fehler aufgetreten. Bitte überprüfen Sie Ihre Angaben und versuchen Sie es erneut. Wenn Sie Hilfe benötigen, wenden Sie sich bitte an unser Support-Team unter info@codillas.com. Wir danken Ihnen für Ihr Verständnis und freuen uns darauf, Sie auf Ihrer IT-Lernreise zu unterstützen.

Melden Sie sich für einen IT-Kurs an

Wir helfen Ihnen, beraten Sie und unterstützen Sie dabei, Ihren Weg im IT-Bereich zu finden.

Administrator

Nikita

Telefon

+49 155 6905 6164

E-Mail

hello@codillas.academy

Fertig!

Herzlichen Glückwunsch! Sie haben sich erfolgreich für unseren IT-Kurs angemeldet. Unser Team wird sich in Kürze mit weiteren Details bei Ihnen melden. Machen Sie sich bereit, Ihre IT-Kenntnisse und Fähigkeiten bei uns in der Codillas Academy zu erweitern!

Oh nein!

Wir entschuldigen uns für die Unannehmlichkeiten. Bei der Übermittlung Ihres Kontaktformulars für den IT-Kurs ist ein Fehler aufgetreten. Bitte überprüfen Sie Ihre Angaben und versuchen Sie es erneut. Wenn Sie Hilfe benötigen, wenden Sie sich bitte an unser Support-Team unter info@codillas.com. Wir danken Ihnen für Ihr Verständnis und freuen uns darauf, Sie auf Ihrer IT-Lernreise zu unterstützen.