CAS Defensive Cybersecurity
Die Digitalisierung und die Vernetzung aller Lebensbereiche erfordert, dass Infrastrukturen, Systeme und Applikationen besser vor Missbrauch und Angriffen aus dem Cyberspace geschützt werden. Im CAS Defensive Cybersecurity lernen Sie, Netzwerke und Unternehmenssysteme präventiv abzusichern, Sicherheitslücken zu erkennen sowie Angriffe frühzeitig zu identifizieren und abzuwehren.
Cybersecurity-Spezialistinnen und -Spezialisten haben die Aufgabe, eine Brücke zwischen Technik und Management herzustellen. Sie sind in der Lage, sich mit Legacy-Systemen als auch mit neuester Technik vertraut zu machen, erkennen Chancen, Gefahren und Risiken und unterstützen das Notfallteam mit technischer Expertise.
Der Zertifikatskurs (CAS) Defensive Cybersecurity bietet die Möglichkeit, sich im Bereich defensiver Cybersecurity-Techniken und Themen weiterzubilden. Sie erlangen das notwendige Wissen, um anhand von Datenanalysen Kenntnisse über Hacking- und Verteidigungsmethoden zu gewinnen. Neben klassischen IT-Themen (OS, Netzwerk, CI/CD, Cloud, etc.) beleuchtet der Kurs auch Bereiche wie Verschlüsselung, Wiederherstellung von Daten und Forensic Readiness.
Auf einen Blick
Abschluss
Certificate of Advanced Studies CAS in Defensive Cybersecurity (15 ECTS-Punkte)
Schwerpunkte
- Android Malware
- Malware Analysis
- Threat Intelligence
- Live Response
- Forensic Readiness
- Forensics
- Security Testing
- Advanced Cryptography
Nutzen
In diesem Kurs erhalten Sie ein solides Fundament, um sich in neue Technologien und Security-Themen einzuarbeiten.
Dauer
8 Präsenztage, berufsbegleitend während ca. 10 Monaten
Die Anzahl der Präsenztage variiert je nach Lehr- und Lernform. Es gilt der aktuelle Terminplan.
Der Kurs ist für das Remote-Lernen optimiert.
Kosten
CHF 9800.– inkl. Unterlagen, Leistungsnachweisen und Zertifikat (Preisänderungen vorbehalten)
Zulassung
Anerkannter Tertiärabschluss, mehrjährige qualifizierte Berufserfahrung, Tätigkeit in einem entsprechenden Arbeitsfeld
Von Nutzen sind Erfahrung in Programmierung und/oder Testing sowie Grundkenntnisse im Bereich Security und Krypto.
Hinweis
Dieser CAS kann als in sich geschlossene Weiterbildung oder als Teil des MAS Cybersecurity oder des MAS Applied Computer Science absolviert werden. Der MAS besteht aus den Pflichtkursen CAS Offensive Cybersecurity und CAS Defensive Cybersecurity, einem frei wählbaren CAS (auch ein externer CAS kann angerechnet werden) sowie einer Masterarbeit.
Studieninhalte
Dieser Kurs umfasst folgende Inhalte:
Android Malware
Dieses Modul gibt einen tiefen Einblick in die Welt der Android-Schadsoftware. Anhand aktueller Malware-Samples untersuchen Sie den vollständigen Angriffsverlauf – von der initialen Infektion über geheime Kommunikation mit den Command & Control Servern über verdeckten Datenabfluss bis hin zur Fernsteuerung infizierter Geräte mit dem Ziel betrügerischer Transaktionen. Im Fokus stehen sowohl die funktionalen Aspekte der Schadsoftware als auch deren technische Umsetzung. Dabei kommen Emulatoren (AVM) sowie etablierte Entwicklungs- und Analysewerkzeuge zum Einsatz. Es werden sowohl statische als auch dynamische Analysemethoden vermittelt, ergänzt durch Techniken der dynamischen Instrumentierung. Ziel ist es, ein tiefes Verständnis für die Bedrohungslage mobiler Plattformen zu entwickeln und konkrete Gegenmassnahmen zu erarbeiten.
Malware Analysis
Malware ist eine der grössten Bedrohungen für digitale Systeme. In diesem Modul wird sie systematisch zerlegt. Sie lernen, wie Schadsoftware identifiziert, isoliert und in kontrollierter Umgebung analysiert wird. Es werden sowohl statische als auch dynamische Analyseverfahren eingesetzt. Ziel ist es, Funktionsweise, Kommunikationswege und Ziele der Malware zu verstehen. Das Modul bietet praxisnahe Einblicke in die tägliche Arbeit von Analystinnen und Analysten.
Threat Intelligence
In einer sich ständig verändernden Bedrohungslage ist aktuelle Informationsbeschaffung entscheidend. Dieses Modul zeigt, wie Bedrohungsdaten gesammelt, ausgewertet und in nutzbare Erkenntnisse umgewandelt werden können. Sie arbeiten mit modernen Plattformen und entwickeln ein Gefühl für relevante Indikatoren und Taktiken von Angreifenden. Ziel ist es, proaktiv auf Gefahren reagieren zu können. Auch der Aufbau eines internen Threat-Intelligence-Programms wird thematisiert.
Live Response
Dieses Modul vermittelt die Grundlagen des DFIR-Prozesses. Sie lernen, mit Velociraptor Live-Analysen in kompromittierten Unternehmensumgebungen durchzuführen. Ergänzt wird dies durch eine Einführung in die Speicherforensik mit Volatility sowie praktische Übungen zur Extraktion und Analyse von Speicherabbildern.
Forensic Readiness
Digitale Forensik beginnt nicht erst nach einem Vorfall. Dieses Modul zeigt auf, wie sich Organisationen im Vorfeld gezielt vorbereiten können. Sie lernen, welche technischen und organisatorischen Voraussetzungen geschaffen werden müssen, um im Ernstfall Beweismaterial sichern zu können. Der Fokus liegt auf Logging, Beweismittelsicherung und Dokumentation. Ziel ist, eine strukturierte Reaktion auf Sicherheitsvorfälle gewährleisten zu können.
Forensics
Digitale Forensik befasst sich mit der systematischen Untersuchung digitaler Spuren. In diesem Modul lernen Sie anhand realer Fallbeispiele und praxisnaher Übungen, welche Spuren bei Cyberangriffen hinterlassen werden und wie diese identifiziert, gesichert und analysiert werden können. Dabei wird der gesamte forensische Untersuchungsprozess behandelt. Dazu gehört unter anderem die Analyse von Datenträgern mit besonderem Fokus auf das NTFS-Dateisystem. Weitere Schwerpunkte sind die Windows-Forensik mit vertiefter Betrachtung von Event Logs, das Erstellen und Auswerten forensischer Zeitachsen (Timelining) sowie die Netzwerkforensik. Ziel des Moduls ist es, die notwendigen Grundlagen zu vermitteln, um digitale Angriffe und sicherheitsrelevante Vorfälle nachvollziehbar zu rekonstruieren und zu verstehen.
Security Testing
In diesem Modul dreht sich alles um die Sicherheit von Anwendungen im Softwareentwicklungsprozess. Sie lernen, wie Sicherheitsanforderungen systematisch in den SDLC (Software Development Lifecycle) integriert werden – von der Planung über die Entwicklung bis hin zur Produktion. Im Fokus stehen praxisnahe Techniken wie Static (SAST), Dynamic (DAST) und Interactive Application Security Testing (IAST) sowie manuelle Codeanalyse, Software Composition Analysis (SCA). Ergänzt wird das Modul durch Risikoanalyse, DevSecOps-Integration und moderne Testverfahren wie Fuzzing, Secret Scanning und Benchmark-Vergleiche. Ziel ist die systematische Befähigung zur Auswahl, Anwendung und Bewertung sicherheitsrelevanter Prozesse über den gesamten Lebenszyklus hinweg.
Advanced Cryptography
In diesem Modul liegt der Schwerpunkt auf den zwei Themen «Zero-Knowledge-Proofs» und «Homormorphic Encryption». «Zero-Knowledge-Proofs» ermöglichen datensparsame Anwendungen, etwa den Nachweis der Volljährigkeit mittels elektronischer Identitätskarte – ohne zusätzliche personenbezogene Informationen preiszugeben. «Homomorphic Encryption» erlaubt Berechnungen auf verschlüsselten Daten, wie sie beispielsweise bei der ElGamal-Verschlüsselung in elektronischen Abstimmungen zum Einsatz kommt. In praktischen Übungen haben Sie die Möglichkeit, anwendungsorientierte Einsatzszenarien dieser Technologien selbst auszuprobieren und Ihre Kenntnisse gezielt zu vertiefen.
Zielgruppe und Zulassung
Zielgruppe
Dieser CAS richtet sich an IT-Fachkräfte, die sich im Bereich Cybersecurity spezialisieren möchten, zum Beispiel:
- Mitarbeitende in einem CERT
- Mitarbeitende bei der Polizei
- Mitarbeitende bei einem Penetration-Testing-Unternehmen
- Mitarbeitende bei einem Unternehmen, das sich auf forensische Untersuchungen spezialisiert
- Unterstützung von Staatsanwaltschaften – Cyber-Beurteilungen
- Security Engineers oder SOC-Mitarbeitende bei einer Firma
Zulassung
Zugelassen sind Personen
- mit einem anerkannten Tertiärabschluss (Universität, Fachhochschule, Höhere Fachschule sowie Technikerschule oder Höhere Fachprüfung);
- mit qualifizierter Berufserfahrung;
- mit einer Tätigkeit in einem Arbeitsfeld, in dem sie das Gelernte umsetzen können (Prinzip Transferorientierung).
Bewerberinnen und Bewerber, die über vergleichbare Abschlüsse und entsprechende Berufserfahrung verfügen, können auf Basis einer individuellen Prüfung des Dossiers aufgenommen werden.
Abschlusskompetenzen
Mit dieser Weiterbildung werden Sie zur Expertin, zum Experten für Defensive Cybersecurity (Abwehr/Blue Teaming). Nach Abschluss des Kurses sind Sie in der Lage, das im Zertifikatskurs Gelernte direkt in der Berufswelt einzusetzen. Der Kurs wurde in Zusammenarbeit mit Expertinnen und Experten der Wirtschaft konzipiert. In praktischen Übungen kommt das von der OST entwickelte Cybersecurity Lab zum Einsatz, das auch von der Schweizer Armee verwendet wird.
Kursleitung
Prof. Dr. Daniel Patrick Politze
INS Institut für Netzwerke und Sicherheit
Professor
Institutsleiter INS
+41 58 257 46 05 daniel.politze@ost.ch


