ExperTeach Networking Logo

Hacking I

Netzwerkangriffe verstehen

ExperTeach Networking Logo
Im Rahmen der Cyber Security kann ein wirksamer Schutz vor Angriffen aus dem Internet oder dem eigenen Netzwerk nur gewährleistet werden, wenn die mit der Sicherheit betrauten Personen die Motivation und der Herangehensweise der unterschiedlichen Angreifer kennen und verstehen. In diesem Seminar wird das methodische Vorgehen eines Hackers von der Informationsbeschaffung über die Planung bis zur Durchführung eines Angriffs vorgestellt. Einen weiteren wichtigen Aspekt bildet die Analyse eines Sicherheitsvorfalls mit Hilfe der digitalen Forensik. Die Kursinhalte werden anhand praktischer Übungen vertieft. In einer Testumgebung lernen Sie die Methodik eines Hackers kennen, um dann in einem Testnetz aktive Angriffe zu simulieren. So ist es Ihnen möglich, Ihr eigenes Netzwerk auf Schwachstellen zu überprüfen und gegen Angriffe abzusichern.

Kursinhalt

  • Motivation und Methodik der Angriffe
  • Werkzeuge von Hackern
  • Malware − Von Viren bis Rootkits
  • Sniffing und Man-in-the-Middle-Angriffe
  • LAN und WLAN-Angriffe
  • Protokolle missbrauchen
  • Informationsbeschaffung − Reconnaissance und Enumeration
  • Netzwerke auskundschaften
  • Portscan und Fingerprinting
  • Vulnerability Checks
  • Exploitation mit Metasploit
  • Kennwortangriffe
  • Methoden der Digitalen Forensik
  • Angriffsspuren sichern
  • Sicherheitsvorfälle analysieren

Print E-Book PDF Symbol Sie erhalten das ausführliche deutschsprachige Unterlagenpaket aus der Reihe ExperTeach Networking – Print, E-Book und personalisiertes PDF! Bei Online-Teilnahme erhalten Sie das E-Book sowie das personalisierte PDF.

Zielgruppe

Diese Schulung richtet sich an Personen, zu deren Aufgabe die Sicherung des Netzwerks und der angeschlossenen Server vor Hackerangriffen zählt.

Voraussetzungen

Gute IP-Kenntnisse sowie Grundkenntnisse zu Router-Netzen sind erforderlich. Praktische Erfahrung im Umgang mit Netzwerken ist sehr hilfreich. Der Kurs TCP/IP – Protokolle, Adressierung, Routing ist eine gute Vorbereitung.

Alternativen

Der vorliegende Kurs bietet einen Einstieg in die Themen Angriff und Schutzmaßnahmen aus technischer und praktischer Sicht. Einen mehr lösungsorientierten Blickwinkel nimmt der Kurs Cyber Security ein.

Sie können diesen Kurs auch vergünstigt als Bestandteil dieses Qualification Package erwerben.

Ergänzende und aufbauende Kurse

Hacking II – Angriffe auf Endgeräte und Applikationen
1 Netzwerkangriffe – Ein Motiv und Vorgehen
1.1 Vielfätige Bedrohungen
1.2 Klassifizierung von Angreifern
1.2.1 Freizeithacker
1.2.2 Professionelle Angreifer
1.2.3 Wirtschaftliche Interessen
1.2.4 Cyberterrorismus
1.3 Motivation zum Angriff
1.3.1 Sabotage
1.3.2 Spionage
1.3.3 Missbrauch
1.4 Angriffe – Das Vorgehen
1.4.1 Ziele lokalisieren
1.4.2 Angriffsziel festlegen
1.4.3 Angriffsplan erstellen
1.4.4 Angriff ausführen
1.4.5 Nachbereitung des Angriffs
1.5 Quellen für Hackertools
1.5.1 Pen Testers Framework – PTF
1.5.2 Linux-Hacking-Distributionen
1.5.3 Kali Linux anpassen
1.5.4 Mobile Endgeräte als Angriffswerkzeug
2 Informationsbeschaffung
2.1 Unternehmensinformationen sammeln
2.1.1 Das WWW als Informationsquelle
2.1.2 Suchmaschinen verwenden
2.2 Zielnetze und Server lokalisieren
2.2.1 RIPE & Co. – Wem gehört das Netz?
2.2.2 DNS – Wer hat die Domain registriert
2.2.3 Mailserver auskundschaften
2.3 Footprinting durch DNS
2.3.1 Nslookup, dig und Co.
2.3.2 Zonentransfers
2.3.3 Wörterbuchangriff auf die Zone
2.3.4 Reverse Lookups
2.4 Netzwerke auskundschaften
2.4.1 Passiv – Einfach nur lauschen
2.4.2 Aktive Varianten
2.4.3 Traceroute zum Firewall-Scanning
3 Netzwerke angreifen
3.1 Gefahren im internen Netz
3.2 Infrastruktur-Angriffe
3.2.1 Physikalische Schutzmaßnahmen
3.2.2 IEEE 802.1X - LAN-Access kontrollieren
3.2.3 Visibility – Das Netzwerk im Blick behalten
3.3 LAN-Attacks
3.3.1 Angriffe auf ARP
3.3.2 Spanning-Tree-Angriffe
3.3.3 Autokonfiguration von Trunks
3.4 IPv4 und ICMPv4 Attacks
3.4.1 Routing Protokolle angreifen
3.4.2 VRRP und HSRP-Angriffe
3.4.3 DHCP-Angriffe
3.5 Tools für Layer2/3-Angriffe
3.5.1 Hyenae
3.5.2 Yersinia
3.5.3 Scapy
3.5.4 Scapy-Angriff am Beispiel HSRP
3.6 IPv6 – Neue Funktionen, neue Möglichkeiten
3.6.1 ATK6 – Die THC-Toolsammlung
3.6.2 Adressen – Randomized statt EUI64
3.6.3 NDP Attacks
3.6.4 ICMPv6 angreifen
4 Sniffing in geswitchten Netzen
4.1 Daten mitlesen
4.1.1 Sniffing – Ein lokaler Angriff
4.1.2 Sniffing Tools
4.2 LANs im Wandel der Zeit
4.2.1 Switching – Das Prinzip
4.2.2 Broadcast und Multicast – Flooding
4.3 Man in the Middle Attacks
4.3.1 Flooding des Switches
4.3.2 Port Stealing
4.3.3 IPv4 – ARP Cache Poisoning
4.3.4 IPv6 – Neighbor Cache Poisoning
4.4 Tools für Sniffing Attacks
4.4.1 Ettercap
4.4.2 Ettercap-Plugins
4.5 Schutz durch Verschlüsselung
4.5.1 Der TLS-Verbindungsaufbau
4.5.2 SSL/TLS Interception Attack
5 WLAN-Angriffe
5.1 WLAN – Sicherheitsüberlegungen
5.2 WLANs auskundschaften
5.2.1 Der Monitor Mode
5.2.2 Die SSID ermitteln
5.2.3 WLAN-Sniffing
5.2.4 Verschlüsselung und Authentisierung in WLANs
5.3 WEP – Angriffe ganz einfach
5.4 WPA und WPA2: Wi-Fi Protected Access
5.4.1 WPA1/2 – PSK-Angriff
5.4.2 WPA1/2 – Deauthentication
5.4.3 WPA1/2 – Cracking
5.5 WPS-Angriffe
5.6 WLAN-Cracking-Tools
5.6.1 Wifite
5.6.2 Airgeddon – WLAN Attack Toolset (1/3)
5.6.3 Fern Wifi Cracker
5.7 WPA1/2-Enterprise – Sicherheit durch IEEE 802.1X
5.8 WPA3 – Verbesserte Sicherheit
5.8.1 Easy Connect und PMF statt WPS
5.8.2 Dragonblood – Authentication Attacks
5.9 Rogue AP Attacks
5.9.1 Airbase-ng – Evil Twin Attack
5.9.2 Berate-ap – Rogue WPA1/2 AP
5.9.3 Angriff auf WPA1/2-Enterprise
5.10 Captive Portal Attacks
5.10.1 WifiPumpkin3 - WLAN Attack Framework
5.10.2 Schutzmaßnahmen gegen Captive Portal Attacks
5.11 DoS auf Management Frames
6 Port Scanning
6.1 Port Scanning – Applikationen detektieren
6.1.1 IPv4 vs. IPv6-Scans
6.1.2 TCP Scanning
6.1.3 UDP Scanning
6.1.4 Scanning Tools
6.2 Advanced Scanning
6.2.1 OS Detection
6.2.2 Applikationen detektieren
6.2.3 Version Detection
6.2.4 Script Scanning
6.2.5 Application Scanning
6.3 Scans aus Sicherheits-Sicht
7 Schwachstellenanalyse
7.1 Schwachstellen aufdecken
7.1.1 Mehrwert der Schwachstellenanalyse
7.1.2 Hintergründe der Schwachstellenanalyse
7.1.3 Grenzen der Schwachstellenanalyse
7.2 Arten von Schwachstellenanalysen
7.2.1 Umfang der Schwachstellenanalyse
7.2.2 Continuous Vulnerability Management
7.2.3 Mit oder ohne Anmeldung
7.3 Schwachstellenanalyse in der Praxis
7.3.1 Cloud-based Scans
7.3.2 Reporting
7.4 Tools zur Schwachstellenanalyse
7.4.1 Nessus – Der Tenable Scanner
7.4.2 OpenVAS und Greenbone
7.4.3 Rapid7 – Nexpose und insight VM
7.4.4 Qualys Cloud Platform
8 Penetrations-Tests
8.1 Penetrations-Test – Hintergründe
8.2 Planung von Penetrations-Tests
8.2.1 Auftrag und Zieldefinition
8.2.2 Rechtliche Rahmenbedingungen
8.2.3 Klassifizierung von Penetrations-Tests
8.2.4 Berichterstattung
8.3 Penetration Testing Standards
8.4 Varianten von Penetration Tests
8.4.1 Physical Assessment
8.4.2 Netzwerk-Infrastruktur
8.4.3 Exploitation von Servern
8.4.4 Social Engineering
8.5 Pentesting Frameworks
8.5.1 Metasploit
8.5.2 Armitage – Ein GUI für Metasploit
8.5.3 Post Exploitation
8.6 Kennwort-Sicherheit hinterfragen
8.6.1 Kennwörter erraten
8.6.2 Password Sniffing
8.6.3 Offline Password Cracking
8.6.4 Online Password Guessing
9 Digitale Forensik
9.1 Forensik und Digitale Forensik
9.2 Modelle und Vorgehen
9.2.1 Secure – Beweissicherung
9.2.2 Analyse – Daten auswerten
9.2.3 Present – Bericht erstellen
9.3 Computerforensik
9.3.1 Speicherforensik
9.3.2 Mobile Device Forensic
9.3.3 Betriebssysteme untersuchen
9.3.4 Anwendungen analysieren
9.4 Netzwerk Forensik
9.4.1 Netzwerkverkehr aufzeichnen
9.4.2 Log-Dateien auswerten
9.5 Cloud Forensik
9.6 Linux-Forensik-Distributionen

Classroom Training

Bevorzugen Sie die klassische Trainingsmethode? Ein Kurs in einem unserer Training Center, mit einem kompetenten Trainer und dem direkten Austausch zwischen allen Teilnehmern? Dann buchen Sie einen der Classroom Training Termine!

Hybrid Training

Hybrid Training bedeutet, dass zusätzliche Online-Teilnehmer an einem Präsenzkurs teilnehmen können. Die Dynamik eines realen Kurses bleibt erhalten, wovon besonders auch die Online-Teilnehmer profitieren. Als Online-Teilnehmer eines Hybrid-Kurses nutzen Sie eine Collaboration-Plattform wie WebEx Training Center oder Saba Meeting. Dazu wird nur ein PC mit Browser und Internet-Anschluss benötigt, ein Headset und idealerweise eine Webcam. Im Kursraum setzen wir speziell entwickelte und angepasste hochwertige Audio- und Videotechnik ein. Sie sorgt dafür, dass die Kommunikation zwischen allen Beteiligten angenehm und störungsfrei funktioniert.

Online Training

Möchten Sie einen Kurs online besuchen? Zu diesem Kursthema bieten wir Ihnen Online-Kurstermine an. Als Teilnehmer benötigen Sie dazu einen PC mit Internet-Anschluss (mindestens 1 Mbit/s), ein Headset, falls Sie per VoIP arbeiten möchten und optional eine Kamera. Weitere Informationen und technische Empfehlungen finden Sie hier.

Inhouse-Schulung

Benötigen Sie einen maßgeschneiderten Kurs für Ihr Team? Neben unserem Standard-Angebot bieten wir Ihnen an, Kurse speziell nach Ihren Anforderungen zu gestalten. Gerne beraten wir Sie hierzu und erstellen Ihnen ein individuelles Angebot.
Inhouse-Schulung jetzt anfragen >>>
PDF SymbolDie gesamte Beschreibung dieses Kurses mit Terminen und Preisen zum Download als PDF.

Im Rahmen der Cyber Security kann ein wirksamer Schutz vor Angriffen aus dem Internet oder dem eigenen Netzwerk nur gewährleistet werden, wenn die mit der Sicherheit betrauten Personen die Motivation und der Herangehensweise der unterschiedlichen Angreifer kennen und verstehen. In diesem Seminar wird das methodische Vorgehen eines Hackers von der Informationsbeschaffung über die Planung bis zur Durchführung eines Angriffs vorgestellt. Einen weiteren wichtigen Aspekt bildet die Analyse eines Sicherheitsvorfalls mit Hilfe der digitalen Forensik. Die Kursinhalte werden anhand praktischer Übungen vertieft. In einer Testumgebung lernen Sie die Methodik eines Hackers kennen, um dann in einem Testnetz aktive Angriffe zu simulieren. So ist es Ihnen möglich, Ihr eigenes Netzwerk auf Schwachstellen zu überprüfen und gegen Angriffe abzusichern.

Kursinhalt

  • Motivation und Methodik der Angriffe
  • Werkzeuge von Hackern
  • Malware − Von Viren bis Rootkits
  • Sniffing und Man-in-the-Middle-Angriffe
  • LAN und WLAN-Angriffe
  • Protokolle missbrauchen
  • Informationsbeschaffung − Reconnaissance und Enumeration
  • Netzwerke auskundschaften
  • Portscan und Fingerprinting
  • Vulnerability Checks
  • Exploitation mit Metasploit
  • Kennwortangriffe
  • Methoden der Digitalen Forensik
  • Angriffsspuren sichern
  • Sicherheitsvorfälle analysieren

Print E-Book PDF Symbol Sie erhalten das ausführliche deutschsprachige Unterlagenpaket aus der Reihe ExperTeach Networking – Print, E-Book und personalisiertes PDF! Bei Online-Teilnahme erhalten Sie das E-Book sowie das personalisierte PDF.

Zielgruppe

Diese Schulung richtet sich an Personen, zu deren Aufgabe die Sicherung des Netzwerks und der angeschlossenen Server vor Hackerangriffen zählt.

Voraussetzungen

Gute IP-Kenntnisse sowie Grundkenntnisse zu Router-Netzen sind erforderlich. Praktische Erfahrung im Umgang mit Netzwerken ist sehr hilfreich. Der Kurs TCP/IP – Protokolle, Adressierung, Routing ist eine gute Vorbereitung.

Alternativen

Der vorliegende Kurs bietet einen Einstieg in die Themen Angriff und Schutzmaßnahmen aus technischer und praktischer Sicht. Einen mehr lösungsorientierten Blickwinkel nimmt der Kurs Cyber Security ein.

Sie können diesen Kurs auch vergünstigt als Bestandteil dieses Qualification Package erwerben.

Ergänzende und aufbauende Kurse

Hacking II – Angriffe auf Endgeräte und Applikationen

1 Netzwerkangriffe – Ein Motiv und Vorgehen
1.1 Vielfätige Bedrohungen
1.2 Klassifizierung von Angreifern
1.2.1 Freizeithacker
1.2.2 Professionelle Angreifer
1.2.3 Wirtschaftliche Interessen
1.2.4 Cyberterrorismus
1.3 Motivation zum Angriff
1.3.1 Sabotage
1.3.2 Spionage
1.3.3 Missbrauch
1.4 Angriffe – Das Vorgehen
1.4.1 Ziele lokalisieren
1.4.2 Angriffsziel festlegen
1.4.3 Angriffsplan erstellen
1.4.4 Angriff ausführen
1.4.5 Nachbereitung des Angriffs
1.5 Quellen für Hackertools
1.5.1 Pen Testers Framework – PTF
1.5.2 Linux-Hacking-Distributionen
1.5.3 Kali Linux anpassen
1.5.4 Mobile Endgeräte als Angriffswerkzeug
2 Informationsbeschaffung
2.1 Unternehmensinformationen sammeln
2.1.1 Das WWW als Informationsquelle
2.1.2 Suchmaschinen verwenden
2.2 Zielnetze und Server lokalisieren
2.2.1 RIPE & Co. – Wem gehört das Netz?
2.2.2 DNS – Wer hat die Domain registriert
2.2.3 Mailserver auskundschaften
2.3 Footprinting durch DNS
2.3.1 Nslookup, dig und Co.
2.3.2 Zonentransfers
2.3.3 Wörterbuchangriff auf die Zone
2.3.4 Reverse Lookups
2.4 Netzwerke auskundschaften
2.4.1 Passiv – Einfach nur lauschen
2.4.2 Aktive Varianten
2.4.3 Traceroute zum Firewall-Scanning
3 Netzwerke angreifen
3.1 Gefahren im internen Netz
3.2 Infrastruktur-Angriffe
3.2.1 Physikalische Schutzmaßnahmen
3.2.2 IEEE 802.1X - LAN-Access kontrollieren
3.2.3 Visibility – Das Netzwerk im Blick behalten
3.3 LAN-Attacks
3.3.1 Angriffe auf ARP
3.3.2 Spanning-Tree-Angriffe
3.3.3 Autokonfiguration von Trunks
3.4 IPv4 und ICMPv4 Attacks
3.4.1 Routing Protokolle angreifen
3.4.2 VRRP und HSRP-Angriffe
3.4.3 DHCP-Angriffe
3.5 Tools für Layer2/3-Angriffe
3.5.1 Hyenae
3.5.2 Yersinia
3.5.3 Scapy
3.5.4 Scapy-Angriff am Beispiel HSRP
3.6 IPv6 – Neue Funktionen, neue Möglichkeiten
3.6.1 ATK6 – Die THC-Toolsammlung
3.6.2 Adressen – Randomized statt EUI64
3.6.3 NDP Attacks
3.6.4 ICMPv6 angreifen
4 Sniffing in geswitchten Netzen
4.1 Daten mitlesen
4.1.1 Sniffing – Ein lokaler Angriff
4.1.2 Sniffing Tools
4.2 LANs im Wandel der Zeit
4.2.1 Switching – Das Prinzip
4.2.2 Broadcast und Multicast – Flooding
4.3 Man in the Middle Attacks
4.3.1 Flooding des Switches
4.3.2 Port Stealing
4.3.3 IPv4 – ARP Cache Poisoning
4.3.4 IPv6 – Neighbor Cache Poisoning
4.4 Tools für Sniffing Attacks
4.4.1 Ettercap
4.4.2 Ettercap-Plugins
4.5 Schutz durch Verschlüsselung
4.5.1 Der TLS-Verbindungsaufbau
4.5.2 SSL/TLS Interception Attack
5 WLAN-Angriffe
5.1 WLAN – Sicherheitsüberlegungen
5.2 WLANs auskundschaften
5.2.1 Der Monitor Mode
5.2.2 Die SSID ermitteln
5.2.3 WLAN-Sniffing
5.2.4 Verschlüsselung und Authentisierung in WLANs
5.3 WEP – Angriffe ganz einfach
5.4 WPA und WPA2: Wi-Fi Protected Access
5.4.1 WPA1/2 – PSK-Angriff
5.4.2 WPA1/2 – Deauthentication
5.4.3 WPA1/2 – Cracking
5.5 WPS-Angriffe
5.6 WLAN-Cracking-Tools
5.6.1 Wifite
5.6.2 Airgeddon – WLAN Attack Toolset (1/3)
5.6.3 Fern Wifi Cracker
5.7 WPA1/2-Enterprise – Sicherheit durch IEEE 802.1X
5.8 WPA3 – Verbesserte Sicherheit
5.8.1 Easy Connect und PMF statt WPS
5.8.2 Dragonblood – Authentication Attacks
5.9 Rogue AP Attacks
5.9.1 Airbase-ng – Evil Twin Attack
5.9.2 Berate-ap – Rogue WPA1/2 AP
5.9.3 Angriff auf WPA1/2-Enterprise
5.10 Captive Portal Attacks
5.10.1 WifiPumpkin3 - WLAN Attack Framework
5.10.2 Schutzmaßnahmen gegen Captive Portal Attacks
5.11 DoS auf Management Frames
6 Port Scanning
6.1 Port Scanning – Applikationen detektieren
6.1.1 IPv4 vs. IPv6-Scans
6.1.2 TCP Scanning
6.1.3 UDP Scanning
6.1.4 Scanning Tools
6.2 Advanced Scanning
6.2.1 OS Detection
6.2.2 Applikationen detektieren
6.2.3 Version Detection
6.2.4 Script Scanning
6.2.5 Application Scanning
6.3 Scans aus Sicherheits-Sicht
7 Schwachstellenanalyse
7.1 Schwachstellen aufdecken
7.1.1 Mehrwert der Schwachstellenanalyse
7.1.2 Hintergründe der Schwachstellenanalyse
7.1.3 Grenzen der Schwachstellenanalyse
7.2 Arten von Schwachstellenanalysen
7.2.1 Umfang der Schwachstellenanalyse
7.2.2 Continuous Vulnerability Management
7.2.3 Mit oder ohne Anmeldung
7.3 Schwachstellenanalyse in der Praxis
7.3.1 Cloud-based Scans
7.3.2 Reporting
7.4 Tools zur Schwachstellenanalyse
7.4.1 Nessus – Der Tenable Scanner
7.4.2 OpenVAS und Greenbone
7.4.3 Rapid7 – Nexpose und insight VM
7.4.4 Qualys Cloud Platform
8 Penetrations-Tests
8.1 Penetrations-Test – Hintergründe
8.2 Planung von Penetrations-Tests
8.2.1 Auftrag und Zieldefinition
8.2.2 Rechtliche Rahmenbedingungen
8.2.3 Klassifizierung von Penetrations-Tests
8.2.4 Berichterstattung
8.3 Penetration Testing Standards
8.4 Varianten von Penetration Tests
8.4.1 Physical Assessment
8.4.2 Netzwerk-Infrastruktur
8.4.3 Exploitation von Servern
8.4.4 Social Engineering
8.5 Pentesting Frameworks
8.5.1 Metasploit
8.5.2 Armitage – Ein GUI für Metasploit
8.5.3 Post Exploitation
8.6 Kennwort-Sicherheit hinterfragen
8.6.1 Kennwörter erraten
8.6.2 Password Sniffing
8.6.3 Offline Password Cracking
8.6.4 Online Password Guessing
9 Digitale Forensik
9.1 Forensik und Digitale Forensik
9.2 Modelle und Vorgehen
9.2.1 Secure – Beweissicherung
9.2.2 Analyse – Daten auswerten
9.2.3 Present – Bericht erstellen
9.3 Computerforensik
9.3.1 Speicherforensik
9.3.2 Mobile Device Forensic
9.3.3 Betriebssysteme untersuchen
9.3.4 Anwendungen analysieren
9.4 Netzwerk Forensik
9.4.1 Netzwerkverkehr aufzeichnen
9.4.2 Log-Dateien auswerten
9.5 Cloud Forensik
9.6 Linux-Forensik-Distributionen

Classroom Training

Bevorzugen Sie die klassische Trainingsmethode? Ein Kurs in einem unserer Training Center, mit einem kompetenten Trainer und dem direkten Austausch zwischen allen Teilnehmern? Dann buchen Sie einen der Classroom Training Termine!

Hybrid Training

Hybrid Training bedeutet, dass zusätzliche Online-Teilnehmer an einem Präsenzkurs teilnehmen können. Die Dynamik eines realen Kurses bleibt erhalten, wovon besonders auch die Online-Teilnehmer profitieren. Als Online-Teilnehmer eines Hybrid-Kurses nutzen Sie eine Collaboration-Plattform wie WebEx Training Center oder Saba Meeting. Dazu wird nur ein PC mit Browser und Internet-Anschluss benötigt, ein Headset und idealerweise eine Webcam. Im Kursraum setzen wir speziell entwickelte und angepasste hochwertige Audio- und Videotechnik ein. Sie sorgt dafür, dass die Kommunikation zwischen allen Beteiligten angenehm und störungsfrei funktioniert.

Online Training

Möchten Sie einen Kurs online besuchen? Zu diesem Kursthema bieten wir Ihnen Online-Kurstermine an. Als Teilnehmer benötigen Sie dazu einen PC mit Internet-Anschluss (mindestens 1 Mbit/s), ein Headset, falls Sie per VoIP arbeiten möchten und optional eine Kamera. Weitere Informationen und technische Empfehlungen finden Sie hier.

Inhouse-Schulung

Benötigen Sie einen maßgeschneiderten Kurs für Ihr Team? Neben unserem Standard-Angebot bieten wir Ihnen an, Kurse speziell nach Ihren Anforderungen zu gestalten. Gerne beraten wir Sie hierzu und erstellen Ihnen ein individuelles Angebot.
Inhouse-Schulung jetzt anfragen >>>

PDF SymbolDie gesamte Beschreibung dieses Kurses mit Terminen und Preisen zum Download als PDF.