Interaktive Szenarien für realistische Prüfungsvorbereitung
Ordne Firewall-Regeln per Drag & Drop in die korrekte Reihenfolge mit Implicit Deny.
Bringe die 11 Schritte des Incident-Response-Prozesses in die richtige Reihenfolge.
Konfiguriere eine sichere VPN-Verbindung mit korrekten Encryption- und Hashing-Parametern.
Analysiere Server-Logs, identifiziere Angriffsmuster und ordne sie der Kill Chain zu.
Identifiziere Angriffstypen anhand von Log-Einträgen und wähle passende Gegenmaßnahmen.
Diagnostiziere Zertifikatsprobleme: Expired, Revoked, Self-Signed und Chain Issues.