Storage Training

Storage Training
Kontakt | Standorte

 Sie sind hier: Home >> Workshops >> Security & Datenschutz >> SC305 Social Engineering Practitioner

Finden:
Workshops 
  AWS 
  Backup & Recovery 
  Brocade 
  Cloud 
  Commvault 
  Datenbanken 
  DevOps 
  Fujitsu 
  Governance, Risk & Compliance  
  Hochverfügbarkeit 
  Industrie 4.0 
  Künstliche Intelligenz 
  Linux/Unix 
  Microsoft 
  NetApp 
  NetApp für Partner 
  Netzwerke 
  SAP 
  Security & Datenschutz 
  Softwareentwicklung 
  Storage Solutions 
  Veeam 
  Virtualisierung 
  Web-Seminare 
  Zertifizierungen 

Training: Security - Governance, Risk & Compliance

SC305 Social Engineering Practitioner

 

Kursbeschreibung (description):
Erlernen Sie praxisorientiert den zielgerichteten Einsatz moderner Angriffswerkzeuge sowie psychologischer Techniken. Vermittelt werden vertiefende Methoden zu OSINT, Phishing, Tailgating, Elizitieren sowie physische Verfahren wie Lock‑Picking und RFID‑Spoofing. Der Kurs legt starken Fokus auf Hands‑on‑Übungen, dokumentierte Testabläufe und die Fähigkeit, realistische, rechtlich abgesicherte Simulationen zu planen und durchzuführen.
Zielgruppe (target group):
Der Kurs SC305 Social Engineering Practitioner richtet sich an:
  • IT-Sec-Management
  • Penetration Tester
  • Red und Blue Teamer
  • Sicherheitsberater und Incident Response Teams

Voraussetzungen (requirements):
Um dem Lerntempo und den Inhalten des Workshops SC305 Social Engineering Practitioner gut folgen zu können, empfehlen wir die vorherige Teilnahme am Kurs SC300 Social Engineering Basics oder gleichwertige Kenntnisse.


Ziele (objectives):
  • Praktische Befähigung zur Durchführung professionell dokumentierter Social‑Engineering‑Tests (Planung, Durchführung, Reporting)
  • Erlernen von OSINT‑Methoden inklusive sinnvoller Nutzung von KI‑Diensten zur effizienten und verifizierten Informationsgewinnung
  • Einsatz und sichere Konfiguration von Flipper Zero in typischen Arbeitsszenarien sowie erste, sichere Programmieransätze
  • Fähigkeit, in rechtlich abgesicherten Trainingsumgebungen synthetische Deepfake‑Samples zu erzeugen
  • Fähigkeit, autorisierte Phishing‑Simulationskampagnen zu planen und umzusetzen, die der Sensibilisierung und Sicherheitsvalidierung dienen
  • Stärkung der persönlichen Handlungskompetenz: Teilnehmende werden durch realistische Szenarien an die Grenzen ihrer Komfortzone geführt, lernen Reflexion und Deeskalation und erhalten Methoden zur Selbstschutz‑ und Team‑Nachbesprechung

Preis und Dauer (price and duration):
Dauer (duration): 2 Tage
Preis (price): 1590,- Euro zzgl. MwSt.

Eine Druckansicht dieses Workshops finden Sie hier.
Termine (dates):
Dieser Workshop findet an folgenden Terminen statt:


Ort KursformatBeginnEndePlätze
Nürnberg 
Südwestpark 65
90449 Nürnberg
Karte
Präsenztraining22.04.2026 | 10:0023.04.2026 | 16:00
 
Jetzt anmelden
Nürnberg 
Südwestpark 65
90449 Nürnberg
Karte
Präsenztraining09.09.2026 | 10:0010.09.2026 | 16:00
 
Jetzt anmelden

Inhalte (agenda):
  • Vertiefung sozialer Skills und psychologischer Techniken zur Beeinflussung von Verhalten

  • Praxisübungen zu Befragungs- und Interviewtechniken (Übungen zur strukturieren Gesprächsführung)

  • Aufbau und Betrieb glaubhafter Sockpuppets für autorisierte Tests

  • COA (Course of Action): Erstellen und Dokumentieren von Angriffsplänen inkl. Threat Modeling und Operational Security

  • OSINT-Workflows mit KI-unterstützten Diensten: Automatisierung, Verifikation und Quellenkritik

  • Spearphishing Simulationen: Crafting, Delivery und Auswertung in einer autorisierten Testumgebung (Test Infrastruktur/Simulationsmailserver)

  • Physische Übungen: Lock Picking, Tailgating Szenarien, RFID Spoofing mit Flipper Zero (Ausgabe eines Flipper Zero pro Teilnehmer; erste Anwendungsübungen und sichere Konfigurationen)

  • SMS- und Call Spoofing: Demonstration in abgesicherter Laborumgebung, Erkennungsmerkmale und Abwehrmaßnahmen (keine unautorisierte Nutzung)

  • Deepfake Workflow (offensive & forensische Perspektive): Erzeugen von realistischen Sprach- und Stimm-Deepfakes auf lokalen Systemen inklusive Einbindung in Meeting-Software

  • Auswertung der Übungen: Metriken, Reporting und Empfehlungen für Stakeholder

  • Abschluss: Erstellung eines rechtskonformen, reproduzierbaren Testplans mit Awareness und Remediation Empfehlungen