Certified OSINTgeek
Der Zertifikatslehrgang. Das methodische Fundament für professionelle Intelligence-Arbeit, anwendbar auf Cyber Threat Intelligence und Digital Forensics.
Cyber Threat Intelligence, Attack Surface Management und Leak-Monitoring. Wir befähigen IT-Sicherheitsteams, externe Bedrohungen mit offenen Quellen systematisch zu identifizieren und zu bewerten.
Kurse entdecken Inhouse-Schulung anfragenSehen Sie Ihre Organisation mit den Augen eines Angreifers. OSINT zeigt exponierte Systeme, vergessene Subdomains und öffentlich zugängliche Konfigurationen, bevor sie ausgenutzt werden.
Bedrohungsakteure verstehen, bevor sie zuschlagen. Monitoring von Untergrundforen, Paste-Sites und Leak-Datenbanken zur Frühwarnung vor gezielten Angriffen.
Vom reaktiven Incident Response zur proaktiven Bedrohungsabwehr. OSINT ergänzt klassische Security-Tools um die externe Perspektive und liefert Kontext zu Indicators of Compromise.
Automatisierte und manuelle Erkennung externer Angriffsflächen. Subdomain-Enumeration, exponierte Services und vergessene Infrastruktur identifizieren.
Systematische Überwachung von Paste-Sites, Untergrundforen und Breach-Datenbanken auf kompromittierte Zugangsdaten und vertrauliche Unternehmensinformationen.
Identifizierung und Analyse von Bedrohungsakteuren. Korrelation von Pseudonymen, TTPs und Infrastruktur zur Attributierung von Cyber-Angriffen.
"Praxisorientiert. DACH-fokussiert. Security meets Intelligence."
OSINT und Cybersecurity gehören zusammen. Unsere Trainings verbinden klassische IT-Sicherheit mit nachrichtendienstlicher Methodik. Im DACH-Raum entwickelt, mit Fokus auf europäische Bedrohungslandschaften und datenschutzrechtliche Rahmenbedingungen. Kein Tool-Dumping, sondern fundierte Methodik.
Der Zertifikatslehrgang. Das methodische Fundament für professionelle Intelligence-Arbeit, anwendbar auf Cyber Threat Intelligence und Digital Forensics.
Das Fundament der Open Source Intelligence. Von der sicheren Rechercheumgebung bis zu fortgeschrittenen Suchoperatoren und OPSEC.
Maßgeschneiderte Curricula für SOC-Teams, Threat-Intelligence-Abteilungen und IT-Sicherheitsverantwortliche. Abgestimmt auf Ihre Infrastruktur und Bedrohungslage.
Inhouse-Angebot anfordernLernen Sie die 6 Phasen professioneller Intelligence-Arbeit. Mit PDF-Downloads und Praxis-Übungen.