IHRE INDIVIDUELLE INHOUSE-SCHULUNG
Maßgeschneidertes Training für Ihr Unternehmen
Mit einer Inhouse-Schulung können sich Ihre Mitarbeiter:innen unternehmensnah weiterbilden, maßgeschneidert an betriebliche Bedürfnisse und interne Rahmenbedingungen. Steigern Sie Ihre IT-Security-Standards und zeigen noch mehr Kompetenz gegenüber potentiellen und Bestands-Kunden!
Im Basic Camp lernen Sie Web-Security Schwachstellen sowie die Nutzung offensiverer Techniken kennen und lassen Schwachstellen- und Security-Scans laufen. Mit der Advanced-Schulung zum Thema Bedrohungsmodellierung, nehmen Sie die Rolle eines Pentesters ein. Sie lernen anhand zahlreicher Praxisübungen den Umgang mit professionellen Security-Werkzeugen, die allgemeine Vorgehensweise von Pentestern bei Angriffen auf Webanwendungen und effektive Abwehrmaßnahmen.
Gerne erstellen wir Ihnen ein individuelles Angebot, sowohl als Online-Schulung als auch als Vor-Ort-Training.

Schritt für Schritt zum IT-Security-Profi
TEIL 1: SECURITY-SCHWACHSTELLEN ERKENNEN & ABSICHERN
- Injection-Schwachstellen: SQL-, HQL-, NoSQL-Injection inkl. Post-Exploitation & RCE auf dem Datenbankserver
- XML External Entity Attacks (XXE) & Path-Traversals (inkl. ClassPath-Traversals)
- Cross-Site Scripting (XSS) & Cross-Site Request Forgery (CSRF)
- Session-Angriffe: Session Fixation & Session Hijacking
- Authentication Bypass & Information Disclosures
- Server-Side Request Forgery (SSRF) & Angriffe auf WebSockets
TEIL 2: OFFENSIVE TECHNIKEN & ANGRIFFSSZENARIEN
- Eskalation zu Remote Code Executions (RCEs)
- Remote- und Reverse-Shells aufbauen & nutzen
- Datenexfiltration & Tunneling-Techniken
- Ausnutzen von „Blind“ und „Super-Blind“ Schwachstellen
- Signaling-Techniken: Time-based DoS & generische DNS-Payloads
TEIL 3: DEVSECOPS – SECURITY IN CI/CD-PIPELINES
- Statische Code-Analyse (SCA & SAST) – Schwachstellen frühzeitig erkennen
- Dynamische Laufzeitanalyse (DAST) – Security-Checks während der Anwendungsausführung
- Open-Source-Security-Tools in der DevSecOps-Pipeline nutzen
Basic- und Advanced-Modul „Bedrohungsmodellierung“
Schritt für Schritt zum IT-Security-Profi
Modul 1: Basic

Im 3-tägigen Intensivseminar werden nach dem Basiswerkzeug tiefere offensive Fähigkeiten (inkl. Post-Exploitation) geübt sowie defensive Techniken zur Automation von Security-Checks in CI/CD Pipelines erlernt.
Teil 1: Sie lernen die Web-Security Schwachstellen anhand der Trainingsanwendung kennen. Hier werden die Ursachen der Lücken betrachtet, sowie deren Ausnutzungsrisiken und Formen der Absicherung
Teil 2: Sie werden die Nutzung offensiverer Techniken erlernen, um tiefer in Systeme einzudringen (Post-Exploitation) sowie Rückkanäle sinnvoll aufzubauen
Teil 3: Mit Tools widmen Sie sich weiter dem Thema Schwachstellen-Scan, um die Außensicht und Innensicht einer Anwendung teil-automatisiert untersuchen zu können
Teil 4: Wie kann man die Security-Scans soweit vollautomatisch laufen lassen, dass diese in Jenkins Build-Pipelines integriert werden

Modul 2: Advanced – Bedrohungsmodellierung
Unser Tipp! Hier nehmen Sie über zwei Tage die Rolle eines Pentesters ein und lernen den Umgang mit professionellen Werkzeugen gegen Abwehrmaßnahmen zur (teil-automatischen) Durchführung einer Sicherheitsanalyse.
Teil 1: Sie lernen die Web-Security Schwachstellen anhand der Trainingsanwendung kennen. Hier werden die Ursachen der Lücken, deren Ausnutzungsrisiken und Formen der Absicherung betrachtet
Teil 2: Mit Tools werden sich die Teilnehmenden sich dem Thema Schwachstellen-Scans widmen, um die Aussensicht und Innensicht einer Anwendung teil-automatisiert untersuchen zu können
Teil 3: Sie lernen wie man Security-Scans soweit vollautomatisch laufen lassen kann, dass diese in Jenkins Build-Pipelines integriert werden: Hier werden Maßnahmen aufgezeigt, wie die teil-manuelle Analyse voll-automatisiert (z.B. im Rahmen von Buildprozessen) stattfinden kann (DevSecOps), was gerade in agilen Projekten sehr hilfreich ist. Hierzu wird mit den Teilnehmer:innen eine CI/CD-Pipeline basierend auf der Trainingsanwendung aufgebaut und mehrstufig um dynamische, statische und Konfigurations-Scans erweitert.
hide this div
Individuelle Anpassungen

Inhalte, die zu Ihnen passen!
Trainingsinhalte kürzen und/oder ergänzen
Firmenspezifische Wünsche mit einbeziehen
Inhalte mit anderen Bereichen mixen
Warum eine interne Weiterbildung?

Interaktiv

Individuell

Intensiv
- Interaktive Zusammenarbeit in kleinen Gruppen
- umfassende hands-on-Trainings für mehr IT-Security in eigenen Projekten
- Interaktives didaktisches Trainer-Konzept, vor Ort und auch remote
- Das IT Security Camp nach Ihren Vorstellungen angepasst
- Sie wählen Ihren Schulungsort! Ob vor Ort in der eigenen Umgebung im Büro oder online
- Sparen Sie Fahrtzeit und -kosten sowie Ausgaben für Unerkünfte
- IT-Security-Experte Christian Schneider als Trainer
- Firmeninterne Themen werden vertraulich behandelt
- Rundum-Sorglos-Paket durch Betreuung der entwickler.de Akademie
Was es noch zu wissen gibt

Dauer
3 Tage, 5 Tage oder auch knackig alles an einem Tag: Wir richten uns nach Ihren Zeitvorgaben und Wunschdaten.

Angebot
Fragen Sie Ihre individuelle Schulung mit allen wichtigen Infos bei uns an.

Teilnehmendenzahl
Bei dem IT Security Camp sind wir bezüglich der Anzahl von Teilnehmer*innen flexibel. So können bis zu 15 Mitarbeiter:innen von Ihnen teilnehmen.

Qualität
Mit der entwickler.de Akademie haben Sie einen bewährter Veranstalter, Host und Partner an Ihrer Seite. Wir stehen für hochwertige Weiterbildungen!
Das sagen unsere Teilnehmer:innen



Ihr persönliches Angebot nur einen Klick entfernt
Sie möchten in die Weiterbildung Ihrer Mitarbeiter:innen investieren? Dann senden Sie uns Ihre Anfrage! Sie erhalten in Kürze eine Antwort von uns. Gerne beraten wir Sie auch persönlich unter: +49 (0) 302148066 51. Wir freuen uns von Ihnen zu hören.