Karl-Marx-Straße 1a, 04617 Starkenberg
+49 7051 9362132
info@velociravia.world

Die Menschen hinter der Cyber-Abwehr

Unsere Dozenten sind keine theoretischen Akademiker. Es sind Praktiker, die täglich in echten Systemen arbeiten, Schwachstellen finden und Lösungen entwickeln. Jeder bringt spezifisches Wissen mit – von Netzwerk-Forensik über Malware-Analyse bis zu praktischer Incident Response.

Cybersecurity-Team bei der praktischen Arbeit

Woher unser Team kommt

Unterschiedliche Hintergründe, ein gemeinsames Ziel

Security Operations

Mehrere unserer Dozenten arbeiten in SOC-Teams großer Unternehmen. Sie kennen die Realität von Incident Response: Zeitdruck, unvollständige Logs, komplexe Infrastrukturen. Diese Erfahrung fließt direkt in unsere Szenarien ein.

Penetration Testing

Drei Teammitglieder führen regelmäßig Penetrationstests durch – für Banken, Industrieunternehmen, öffentliche Einrichtungen. Sie wissen, welche Schwachstellen wirklich ausgenutzt werden und welche Abwehrmaßnahmen funktionieren.

Forensische Analyse

Unser Forensik-Spezialist hat über 200 Fälle analysiert – von Ransomware-Angriffen bis zu Insider-Bedrohungen. Er zeigt Ihnen, wie man digitale Spuren verfolgt und Beweise sichert, die vor Gericht bestehen.

Cloud Security

Unsere Cloud-Expertin hat Sicherheitsarchitekturen für AWS, Azure und GCP aufgebaut. Sie kennt die Fehler, die Teams beim Cloud-Wechsel machen, und wie man sie vermeidet – mit konkreten Konfigurationsbeispielen.

Malware-Entwicklung

Einer unserer Dozenten hat früher Malware reverse-engineered und heute entwickelt er Abwehrtools. Er versteht beide Seiten: wie Angreifer denken und wie man ihre Techniken entschärft. Das gibt Ihnen einen taktischen Vorteil.

Netzwerk-Infrastruktur

Unser Netzwerk-Spezialist hat kritische Infrastrukturen abgesichert: Kraftwerke, Krankenhäuser, Produktionsanlagen. Er zeigt, wie man komplexe Netzwerke segmentiert und überwacht – mit realen Beispielen aus Industrial Control Systems.

Praktische Cybersecurity-Übungen und Analysen

Wie wir mit Ihnen arbeiten

1Praxisnahe Szenarien

Keine erfundenen Beispiele. Wir nutzen anonymisierte reale Fälle aus unserer Arbeit – mit echten Logfiles, tatsächlichen Schwachstellen und realistischen Zeitdruck-Situationen.

2Werkzeuge, die Sie nutzen werden

Wir zeigen Ihnen Tools, die wir täglich verwenden: Wireshark, Metasploit, Burp Suite, Splunk, ELK Stack. Sie lernen nicht nur die Bedienung, sondern verstehen, wann welches Tool die richtige Wahl ist.

3Fehler und Lösungen

Wir zeigen Ihnen nicht nur Best Practices, sondern auch typische Fehler – die wir selbst gemacht haben oder bei Audits gefunden haben. Sie lernen aus unseren Erfahrungen, ohne eigene teure Fehler zu machen.

4Direkte Fragen, klare Antworten

Jeder Dozent beantwortet Ihre technischen Fragen basierend auf eigener Erfahrung. Keine theoretischen Abhandlungen – wenn wir etwas nicht wissen, sagen wir es und finden gemeinsam die Antwort.