top of page
AdobeStock_318867985_edited_edited.jpg

Bring' deine Karriere als Penetrationstester voran:

OSCP Training

Profitiere von unserer Partnerschaft mit OffSec! Entfessele dein Potenzial im Bereich Ethical Hacking mit dem OSCP-Kurs PEN-200: Penetrationstests mit Kali Linux. Lerne alle relevanten Vorgehensweisen, Tools und Techniken für Penetrationstests. Entweder Self-paced, oder im Rahmen unserer intensiven Bootcamps.

PEN-200.png

What You'll Get:

  • 90-Tage bis 12-Monate Zugriff auf das OffSec OSCP-Lab, je nach deiner Wahl.

  • Zugriff auf unseren Discord-Server, der Dir vor und nach dem Training eine Plattform zum Austausch bietet.

  • Die Möglichkeit, die begehrte OffSec Certified Professional (OSCP)-Zertifizierung zu erhalten, indem Du Nachgang die Zertifizierung ablegst.

johannes_xplt_three_hackers_sitting_in_the_lobby_of_a_bank_wher_459e603b-bbb4-401b-aea1-3d

Our Annual

Public & Private Training

Bist Du bereit, Deine Fähigkeiten auf die nächste Stufe zu heben? Melde Dich noch heute für unsere Schulung an und beginne Deine Reise zum OSCP-zertifizierten Profi! Schau' dir den Kursplan an, um ein Training zu finden, das am besten passt. Verpass' diese Gelegenheit nicht – sicher dir Deinen Platz und leg' los!

How does it work?

Abhängig vom ausgewählten Training bietet unser Kurs zwei flexible Optionen: ein intensives 5-tägiges Bootcamp von Montag bis Freitag oder Remote-Training, welches sich über mehrere Tage erstreckt.

 

In beiden Formaten führen wir Dich durch die relevanten Kursmaterialien, wobei der Schwerpunkt auf der praktischen Übung im OffSec-Lab liegt.

Unsere Schulung beschränkt sich nicht auf die Vermittlung technischer Fähigkeiten – wir schließen mit einem prüfungsähnlichen Event ab, das Dich umfassend auf die echte Prüfung vorbereitet.

 

Um sicherzustellen, dass Du umfassende Unterstützung erhälst, werden wir sowohl vor Beginn des Bootcamps als auch danach über Discord mit dir Kontakt aufnehmen, um alle auftretenden Fragen zu beantworten.

RedTeamEvent.png

Prerequisites

Um den größtmöglichen Nutzen aus diesem Kurs zu ziehen, solltest Du über folgende Skills verfügen:

  • Gute Kenntnisse der TCP/IP-Netzwerktechnik

  • Solide Erfahrung in der Windows- und Linux-Administration

  • Grundlegende Kenntnisse mit Bash- und/oder Python-Skripten

Who Should Enroll

Dieser Kurs ist ideal für:

  • Infosec-Experten, die in das Penetrationstesting einsteigen

  • Pentester, die eine der höchsten Zertifizierungen in diesem Bereich anstreben

  • Personen, die eine Karriere als Penetrationstester anstreben

  • Sicherheitsexperten, die ihre Fähigkeiten erweitern möchten

  • Netzwerkadministratoren, die ihr Fachwissen erweitern möchten

  • Andere Technologieexperten mit Interesse an Cybersicherheit

johannes_xplt_three_hackers_sitting_in_the_lobby_of_a_bank_wher_459e603b-bbb4-401b-aea1-3d

Our Annual

Public & Private Training

Bist Du bereit, Deine Fähigkeiten auf die nächste Stufe zu heben? Melde Dich noch heute für unsere Schulung an und beginne Deine Reise zum OSCP-zertifizierten Profi! Schau' dir den Kursplan an, um ein Training zu finden, das am besten passt. Verpass' diese Gelegenheit nicht – sicher dir Deinen Platz und leg' los!

New to penetration testing?

Wenn Du gerade erst anfängst, kannst Du dir das Abonnement von „Learn Fundamentals“ zulegen. Diese Ressource hilft dir, grundlegende Konzepte der Cyber Security zu verstehen, die für eine erfolgreiche Karriere in der Cyber Security erforderliche Denkweise zu entwickeln und die Voraussetzungen für die fortgeschrittenen Kurse von OffSec zu erfüllen.

Syllabus

Der PEN-200 / OSCP erstreckt sich über fast alle gängigen Pentest-Topics:

​

  1. Introduction to Penetration Testing: Understanding the basics of ethical hacking, legal considerations, and the penetration testing process.

  2. Command Line and Scripting: Mastery of essential Linux command-line tools and basic scripting with Bash and Python for automation.

  3. Information Gathering: Techniques for active and passive reconnaissance to collect data on target systems.

  4. Vulnerability Analysis: Identifying and assessing vulnerabilities in systems and networks.

  5. Exploitation: Gaining unauthorized access by exploiting vulnerabilities in various operating systems, applications, and services.

  6. Password Attacks: Techniques for cracking passwords and understanding common authentication flaws.

  7. Port Redirection and Tunneling: Methods for bypassing network security controls and accessing internal systems.

  8. Active Directory Attacks: Exploiting Windows Active Directory environments, including Kerberos attacks and pivoting.

  9. Web Application Attacks: Discovering and exploiting common web vulnerabilities like SQL injection, XSS, and file inclusion.

  10. Buffer Overflows: Writing and exploiting buffer overflow vulnerabilities in Windows and Linux environments.

  11. Client-Side Attacks: Targeting client systems through phishing and malicious files.

  12. Post-Exploitation: Techniques for maintaining access, privilege escalation, and data exfiltration after gaining entry.

  13. Reporting: Preparing professional penetration testing reports that document findings and provide actionable recommendations.

bottom of page