Wireshark Tutorial fuer Anfaenger: Netzwerk-Paketanalyse

Lernen Sie Wireshark mit diesem Einsteiger-Leitfaden zu Installation, Paket-Capture, Filtern und Sicherheitsanalyse fuer SOC-Analysten.
- Defense
- Detection
- Mindset
- Career Paths
- Confidence
TL;DR
Wireshark ist der weltweit beliebteste Netzwerkprotokoll-Analysator, essentiell fuer Cybersicherheits-Fachleute. Dieses Tutorial behandelt Installation (mit Npcap unter Windows oder wireshark-Gruppenberechtigungen unter Linux), das Erfassen von Paketen durch Auswahl Ihrer Netzwerkschnittstelle und die Verwendung von Display-Filtern wie ip.addr, tcp.port und http.request, um spezifischen Verkehr zu finden. Sicherheitsanalysten nutzen Wireshark zur Untersuchung von Vorfaellen, Erkennung von Malware-Kommunikation und Analyse verdaechtigen Netzwerkverhaltens.
Der Bildschirm fuellte sich mit Paketen. Hunderte pro Sekunde, schneller vorbeiscrollend als jemand lesen konnte. Die Junior-Analystin hatte waehrend des Trainings von Wireshark gehoert, Kollegen bei Vorfaellen dabei beobachtet, wie sie es verwendeten, und fuehlte sich sicher, es bei ihrer ersten Solo-Untersuchung zu starten. Jetzt, starrend auf Tausende von Zeilen hexadezimaler Daten und Protokollabkuerzungen, verdampfte dieses Vertrauen. Irgendwo in dieser Flut von Netzwerkverkehr war Beweismaterial fuer den Breach. Aber wo faengt man ueberhaupt an?
Dieser Moment kommt fuer jeden Sicherheitsfachmann. Wireshark erfasst alles auf der Leitung, was eine ueberwealtigende Datenmenge erzeugt. Der Unterschied zwischen dem Ertrinken in Paketen und dem Durchfuehren effektiver Netzwerkanalyse liegt im Verstaendnis, wie man filtert, fokussiert und interpretiert, was das Tool zeigt. Netzwerk-Paketanalyse ist eine fundamentale Faehigkeit, die Incident Response, Threat Hunting und Penetration Testing unterstuetzt. Die Lernkurve ist echt, aber mit dem richtigen Ansatz handhabbar.
Was ist Wireshark und warum brauchen Sicherheitsfachleute es?
Wireshark ist ein kostenloser, Open-Source-Netzwerkprotokoll-Analysator, der Netzwerkverkehr in Echtzeit erfasst und dekodiert. Laut der offiziellen Dokumentation kann Wireshark ueber 3000 Netzwerkprotokolle dekodieren und praesentiert Paketdaten "so detailliert wie moeglich". Diese Faehigkeit macht es unverzichtbar fuer jeden, der verstehen muss, was tatsaechlich in einem Netzwerk passiert.
Das Tool dient mehreren Rollen in der Sicherheitsarbeit. SOC-Analysten nutzen Wireshark zur Untersuchung von Alarmen und verfolgen verdaechtige Verbindungen von der Erkennung bis zur detaillierten Analyse. Penetration Tester erfassen Credentials, analysieren Protokolle und verifizieren, dass ihre Aktivitaeten wie beabsichtigt Ziele erreichen. Incident Responder untersuchen Malware-Kommunikation und identifizieren Command-and-Control-Infrastruktur und Datenexfiltrationsmuster.
Sie wollen wirklich Display-Filter in Wireshark meistern. Das ist der ideale Weg, die Nadel im Heuhaufen zu finden.
Das Verstaendnis von Netzwerkverkehr auf Paketebene liefert Einblicke, die hoehere Ueberwachungstools nicht bieten koennen. Wenn ein SIEM auf verdaechtigen DNS-Verkehr alarmiert, zeigt Wireshark genau, welche Anfragen gestellt wurden und welche Antworten zurueckkamen. Wenn eine Anwendung sich unerwartet verhaelt, zeigen Paket-Captures, ob Pakete ihr Ziel erreichten, ob Verbindungen erfolgreich abgeschlossen wurden und welche Daten tatsaechlich ueber die Leitung gingen.
Wie installieren Sie Wireshark richtig?
Die Installation variiert je nach Betriebssystem, aber jede Plattform hat spezifische Anforderungen, die Anfaenger oft verpassen. Diese waehrend der Installation richtig zu machen, verhindert spaetere Frustration.
Unter Windows laden Sie Wireshark von der offiziellen Website herunter. Der kritische Schritt, den Nucamp bemerkt, verpassen die meisten Anfaenger, ist der Capture-Treiber. Waehrend der Installation fordert Wireshark Sie auf, Npcap zu installieren. Wenn Sie diesen Schritt ueberspringen, oeffnet sich Wireshark ohne Fehler, kann aber keine Netzwerkschnittstellen sehen. Akzeptieren Sie die Npcap-Installation mit Standardeinstellungen, die Loopback-Capture-Unterstuetzung beinhalten, mit der Sie Verkehr zwischen Anwendungen auf demselben Rechner analysieren koennen.
Unter macOS enthaelt der Installer die notwendigen Capture-Komponenten. Nach der Installation muessen Sie moeglicherweise Wireshark die Berechtigung erteilen, auf das Netzwerk zuzugreifen. Navigieren Sie zu Systemeinstellungen, Sicherheit & Datenschutz, Datenschutz und stellen Sie sicher, dass Wireshark den benoetigen Zugriff hat.
Unter Linux ist die Herausforderung normalerweise Berechtigungen statt Treiber. Sie koennen Wireshark mit sudo ausfuehren, aber diese Praxis ist riskant. Ein sicherer Ansatz fuegt Ihren Benutzer zur dedizierten wireshark-Gruppe hinzu:
sudo usermod -aG wireshark $(whoami)
Nach dem Hinzufuegen zur Gruppe melden Sie sich ab und wieder an, damit die Aenderung wirksam wird. Sie koennen dann Pakete ohne volle Root-Privilegien erfassen und folgen Sicherheits-Best-Practices.
Was zeigt Ihnen die Wireshark-Oberflaeche?
Das Oeffnen von Wireshark praesentiert einen Willkommensbildschirm, der verfuegbare Netzwerkschnittstellen auflistet. Jede Schnittstelle zeigt ein Sparkline-Diagramm, das aktuelle Verkehrsniveaus anzeigt. Doppelklicken Sie auf Ihre Hauptschnittstelle (typischerweise Wi-Fi oder Ethernet), um mit dem Erfassen zu beginnen.
Das Capture-Fenster teilt sich in drei Bereiche, die Varonis beschreibt als essentiell fuer Paketinspektion. Die Paketliste oben zeigt jedes erfasste Paket mit Spalten fuer Paketnummer, Zeitstempel, Quell- und Zieladressen, Protokoll, Laenge und ein kurzes Info-Feld. Dieser Bereich bietet Ihre High-Level-Ansicht des Captures.
Das Klicken auf ein Paket befuellt den Paketdetail-Bereich in der Mitte. Dieser Abschnitt zerlegt das Paket Schicht fuer Schicht, vom physischen Frame ueber Data Link, Network und Transport-Schichten bis zum Anwendungsprotokoll. Das Erweitern jeder Schicht zeigt spezifische Felder wie TCP-Sequenznummern oder HTTP-Header.
Der Paket-Bytes-Bereich unten zeigt Rohdaten: Hexadezimal links, ASCII-Darstellung rechts. Diese Ansicht ist wichtig, wenn Sie exakte Byte-Werte sehen muessen oder nach lesbaren Strings in unverschluesseltem Verkehr suchen. Passwoerter, die ueber HTTP uebertragen werden, erscheinen zum Beispiel deutlich in diesem Bereich.
Ein viertes Element, die Display-Filter-Leiste unter der Toolbar, wird Ihre am haeufigsten verwendete Kontrolle. Hier tippen Sie Filter ein, um sich auf spezifischen Verkehr zu konzentrieren und Tausende von Paketen in ein handhabbares Set zu transformieren.
Wie erfassen Sie Ihre ersten Pakete?
Beginnen Sie mit einer einfachen Uebung: Erfassen Sie Ihren eigenen Web-Browsing-Verkehr. Waehlen Sie Ihre aktive Netzwerkschnittstelle und klicken Sie auf das blaue Haifischflossen-Symbol (oder druecken Sie Strg+E unter Windows, Cmd+E unter Mac), um das Capture zu starten. Der Schnittstellenname sollte Verkehrsaktivitaet in seinem Sparkline zeigen.
Oeffnen Sie einen Webbrowser und navigieren Sie zu einer einfachen HTTP-Seite (nicht HTTPS, fuer diese anfaengliche Uebung). Beobachten Sie, wie sich Wireshark mit Paketen fuellt. Nachdem die Seite geladen ist, klicken Sie auf das rote Quadrat-Symbol, um das Capture zu stoppen. Sie haben jetzt einen Paket-Capture, der Ihre Browsing-Aktivitaet enthaelt.
Vor der Analyse speichern Sie den Capture. Datei, Speichern unter und waehlen Sie einen Speicherort. Wireshark speichert standardmaessig im PCAPNG-Format, das alle Capture-Metadaten bewahrt. Diese Datei kann spaeter wieder geoeffnet, mit Kollegen geteilt oder mit anderen Tools analysiert werden.
Was sind Display-Filter und wie verwenden Sie sie?
Display-Filter sind Wiresharks maechtigstes Feature. Die offizielle Referenz dokumentiert ueber 328.000 filterbare Felder ueber alle unterstuetzten Protokolle. Sie muessen sie nicht alle auswendig lernen; das Verstaendnis der Syntax und das Kennen haeufig verwendeter Filter deckt die meisten Situationen ab.
Display-Filter verwenden eine Syntax, die sich von Capture-Filtern unterscheidet. Das grundlegende Muster ist Feld Operator Wert. Zum Beispiel zeigt ip.addr == 192.168.1.100 Pakete, bei denen entweder die Quell- oder Ziel-IP dieser Adresse entspricht. Der ==-Operator testet Gleichheit; andere Operatoren umfassen != fuer ungleich, > und < fuer numerische Vergleiche und contains fuer Substring-Matches.
Protokollfilter sind die einfachste Form. Das Eingeben von http zeigt nur HTTP-Verkehr. Das Eingeben von dns zeigt nur DNS. Diese Ein-Wort-Filter helfen Ihnen, Verkehrstypen schnell zu isolieren, wenn Sie spezifische Bedenken untersuchen.
Wireshark ist ein unglaubliches Tool zum Lesen und Analysieren von Netzwerkverkehr, der in und aus einem Endpunkt kommt. Es kann zuvor erfassten Verkehr laden, um bei der Fehlerbehebung von Netzwerkproblemen zu helfen oder boesartigen Verkehr zu analysieren, um zu bestimmen, was ein Bedrohungsakteur in Ihrem Netzwerk tut.
Das Kombinieren von Filtern mit logischen Operatoren erstellt praezise Abfragen. Der Operator && bedeutet UND; || bedeutet ODER; ! bedeutet NICHT. Der Filter http && ip.addr == 10.0.0.5 zeigt nur HTTP-Verkehr, der diese spezifische IP betrifft. Der Filter dns || http zeigt sowohl DNS- als auch HTTP-Verkehr. Der Filter !broadcast schliesst Broadcast-Pakete aus der Ansicht aus.
Hier sind essentielle Filter, die jeder Anfaenger lernen sollte:
IP- und Port-Filter:
ip.addr == 192.168.1.100zeigt Verkehr zu oder von einer IPip.src == 192.168.1.100zeigt Verkehr nur von dieser Quelleip.dst == 192.168.1.100zeigt Verkehr nur zu diesem Zieltcp.port == 443zeigt Verkehr auf Port 443 (beide Richtungen)tcp.dstport == 80zeigt Verkehr, der zu Port 80 geht
Protokollspezifische Filter:
http.requestzeigt HTTP-Anfragenhttp.responsezeigt HTTP-Antwortenhttp.request.method == "POST"zeigt nur POST-Anfragendns.flags.response == 0zeigt DNS-Anfragen (nicht Antworten)tls.handshakezeigt TLS-Handshake-Pakete
Sicherheitsfokussierte Filter:
tcp.flags.syn == 1 && tcp.flags.ack == 0zeigt SYN-Pakete (potenzielle Scans)tcp.flags.reset == 1zeigt Verbindungs-Resetsframe contains "password"durchsucht alle Inhalte nach einem Stringhttp.request.uri contains "SELECT"sucht nach potenzieller SQL-Injection
Wie folgen Sie Streams, um Konversationen zu rekonstruieren?
Einzelne Pakete erzaehlen nur einen Teil der Geschichte. Echte Analyse erfordert oft das Sehen vollstaendiger Konversationen. Wiresharks Follow Stream-Feature rekonstruiert diese Austausche.
Rechtsklicken Sie auf ein Paket und waehlen Sie Folgen, dann TCP-Stream (fuer TCP-Verbindungen) oder UDP-Stream (fuer UDP). Wireshark oeffnet ein neues Fenster, das die gesamte Konversation in Reihenfolge zeigt. Fuer HTTP-Verkehr bedeutet dies, die vollstaendige Anfrage gefolgt von der vollstaendigen Antwort zu sehen, einschliesslich Header und Body-Inhalt.
Die Stream-Ansicht faerbt Daten nach Richtung. Verkehr vom Client erscheint typischerweise in einer Farbe, Server-Antworten in einer anderen. Diese visuelle Unterscheidung hilft Ihnen, den Fluss einer Konversation zu verfolgen.
Das Folgen von Streams erweist sich als unschaetzbar waehrend Untersuchungen. Bei der Analyse potenzieller Datenexfiltration zeigt das Folgen des TCP-Streams genau, welche Daten das Netzwerk verlassen haben. Bei der Untersuchung von Web-Anwendungsangriffen zeigt das Folgen von HTTP-Streams vollstaendige Request- und Response-Bodies, einschliesslich injizierter Payloads oder Fehlermeldungen, die erfolgreiche Exploitation offenbaren.
Das HackerTarget-Tutorial empfiehlt einen Anfaenger-Workflow: Beginnen Sie mit Statistiken, Konversationen fuer eine High-Level-Ansicht, dann Rechtsklick auf eine IP und Als Filter anwenden zum Einschraenken. Danach verwenden Sie Follow Stream, um vollstaendige Austausche fuer spezifische Flows zu sehen, die tiefere Untersuchung rechtfertigen.
Welche Statistik-Features helfen Ihnen, Verkehrsmuster zu verstehen?
Bevor Sie in einzelne Pakete eintauchen, verwenden Sie Wiresharks Statistik-Menue, um die Gesamtform Ihres Captures zu verstehen. Diese Ansichten identifizieren die aktivsten Hosts, Protokolle und Konversationen und richten Ihre detaillierte Analyse dorthin, wo sie am wichtigsten ist.
Statistiken, Konversationen zeigt alle Kommunikationspaare im Capture. Sie koennen nach Ethernet, IPv4, IPv6, TCP oder UDP anzeigen. Das Sortieren nach uebertragenen Bytes zeigt, welche Konversationen die meisten Daten bewegt haben. Waehrend Incident Response rechtfertigen ungewoehnlich grosse Datentransfers zu externen IPs sofortige Untersuchung.
Statistiken, Protokollhierarchie schluessel Verkehr nach Protokoll auf. Diese Ansicht zeigt die Zusammensetzung Ihres Captures: wie viel HTTP versus DNS versus SSH ist. Unerwartete Protokolle in dieser Ansicht, wie IRC oder BitTorrent in einem Unternehmensnetzwerk, koennten auf Richtlinienverletzungen oder Kompromittierung hindeuten.
Statistiken, Endpunkte listet alle kommunizierenden Hosts auf. Kombiniert mit externen Reputationsdaten identifiziert dies schnell Verbindungen zu bekannter boesartiger Infrastruktur. Black Hills Information Security bemerkt, dass Statistiken, IPv4-Statistiken, Ziele und Ports alle IPs, Transport-Protokolle und Ports zeigt, die an der Kommunikation beteiligt sind, und Ihnen hilft, das gesamte Verkehrsprofil zu verstehen.
Analysieren, Experteninformation bringt Wiresharks Analyse potenzieller Probleme an die Oberflaeche. Dies umfasst TCP-Fehler wie Retransmissions, Duplicate ACKs und Zero-Window-Bedingungen. Es markiert auch fehlerhafte Pakete und Protokollverletzungen. Waehrend der Fehlerbehebung hebt diese Ansicht schnell Probleme hervor, die sonst Paket-fuer-Paket-Pruefung erfordern wuerden.
Wie nutzen Sicherheitsanalysten Wireshark fuer Vorfalluntersuchung?
Bei der Untersuchung von Sicherheitsvorfaellen liefert Wireshark Beweise, die andere Tools nicht bieten koennen. Die detaillierte Paketansicht zeigt genau, was auf der Leitung passiert ist, und unterstuetzt sowohl Erkennungs- als auch Reaktionsaktivitaeten.
Untersuchung folgt typischerweise einem Workflow. Zuerst eingrenzen des Zeitrahmens mit Capture-Filtern oder Display-Filtern, um sich auf den relevanten Zeitraum zu konzentrieren. Wenn Sie wissen, welche Hosts beteiligt sind, filtern Sie auf deren Verkehr. Der Filter ip.addr == 10.1.1.50 && ip.addr == 203.0.113.100 zeigt nur Verkehr zwischen einem internen Host und einer verdaechtigen externen IP.
Command-and-Control-Verkehr weist oft charakteristische Muster auf. Regelmaessige Beacon-Intervalle, bei denen ein kompromittierter Host alle paar Minuten einen externen Server kontaktiert, erscheinen deutlich in Capture-Zeitstempeln. Das Chappell University Cheat Sheet schlaegt vor, Filter wie dns.count.answers > 10 zu verwenden, um ungewoehnlich hohe Zahlen von DNS-Antworten zu erkennen, die auf DNS-Tunneling oder Fast-Flux-Netzwerke hindeuten koennten.
Datenexfiltration hinterlaesst Spuren in Paket-Captures. Grosse ausgehende Transfers, verschluesselte Verbindungen zu ungewoehnlichen Zielen und Protokolle, die auf unerwarteten Ports laufen, rechtfertigen alle Untersuchung. Der Filter tcp.len > 10000 zeigt Pakete mit grossen Payloads. Das Folgen von Streams von diesen Paketen zeigt, welche Daten uebertragen wurden.
Fuer Malware-Verkehrsanalyse suchen Sie nach initialen Callbacks: DNS-Lookups fuer unbekannte Domains, HTTP- oder HTTPS-Verbindungen zu unbekannten Hosts und Verkehr auf nicht-standardmaessigen Ports. Das Vergleichen erfasster User Agents, Abfragemuster und Verbindungs-Timing gegen bekannte Malware-Verhaltensweisen hilft, die Bedrohungsfamilie zu identifizieren.
Welche haeufigen Fehler sollten Anfaenger vermeiden?
Der haeufigste Anfaengerfehler ist der Versuch, zu viel Verkehr auf einmal zu analysieren. Beginnen Sie mit gefilterten Captures statt alles zu erfassen. Wenn Sie Web-Verkehr untersuchen, verwenden Sie einen Capture-Filter wie port 80 or port 443, um Rauschen von anderen Protokollen zu reduzieren.
Berechtigungsfehler frustrieren viele Linux-Benutzer. Wenn Wireshark keine Schnittstellen zeigt oder nicht erfassen kann, pruefen Sie Gruppenmitgliedschaft und Berechtigungen, bevor Sie annehmen, dass das Tool kaputt ist. Die Loesung beinhaltet fast immer das Hinzufuegen Ihres Benutzers zur wireshark-Gruppe oder das Anpassen von Berechtigungen an Capture-Schnittstellen.
Capture-Dateigroesse waechst schnell in belebten Netzwerken. Ein Capture, das auf einer Gigabit-Schnittstelle waehrend der Geschaeftszeiten laeuft, kann innerhalb von Minuten Gigabytes generieren. Setzen Sie angemessene Capture-Limits, entweder nach Zeit (stopp nach X Minuten) oder nach Groesse (stopp nach X Megabytes), um Dateien handhabbar zu halten.
Das Vergessen, das Capture zu stoppen, fuehrt zu unnoetig grossen Dateien und Schwierigkeiten, relevanten Verkehr zu finden. Stoppen Sie das Capture, sobald Sie den Verkehr haben, den Sie brauchen. Sie koennen immer ein neues Capture starten, wenn Sie mehr Daten brauchen.
Das Uebersehen verschluesselten Verkehrs ist ein konzeptioneller Fehler. Moderne Netzwerke verwenden TLS umfangreich. Wireshark erfasst verschluesselte Pakete, aber Sie sehen nur Metadaten: Ziele, Ports und Handshake-Details. Zum Testen Ihrer eigenen Anwendungen koennen Sie Browser konfigurieren, TLS-Session-Keys zu protokollieren, die Wireshark zur Entschluesselung verwendet. Fuer die Untersuchung von Drittanbieter-Verkehr akzeptieren Sie, dass Inhalte undurchsichtig sein koennen, waehrend Metadaten wertvoll bleiben.
Wie bauen Sie Wireshark-Faehigkeiten fuer eine Sicherheitskarriere auf?
Regelmaessige Uebung mit echtem Verkehr entwickelt Kompetenz schneller als jeder Kurs. Beginnen Sie damit, Ihren eigenen Verkehr zu erfassen: Web-Browsing, E-Mail, Software-Updates. Analysieren Sie, was Sie erfassen. Das Verstaendnis normaler Verkehrsmuster macht Anomalien offensichtlich.
Uebungs-Captures von Seiten wie malware-traffic-analysis.net bieten strukturierte Lernmoeglichkeiten. Diese Captures kommen mit Zielen und Erklaerungen und simulieren echte Untersuchungen mit bekannten Antworten. Das Durcharbeiten dieser Uebungen baut die Mustererkennung auf, die erfahrene Analysten auszeichnet.
Das Wireshark User's Guide bietet umfassende Dokumentation, obwohl es Anfaenger ueberwaealtigen kann. Konzentrieren Sie sich auf Kapitel ueber Display-Filter und spezifische Protokolle, die fuer Ihre Arbeit relevant sind, anstatt von Anfang bis Ende zu lesen.
Fuer diejenigen, die SOC-Analyst-Rollen anstreben, demonstrieren Sie Wireshark-Kompetenz waehrend Interviews, indem Sie spezifische Untersuchungen oder Analysen beschreiben, die Sie durchgefuehrt haben. Arbeitgeber schaetzen Kandidaten, die erklaeren koennen, was sie in einem Paket-Capture gefunden haben, nicht nur dass sie das Tool benutzt haben.
Zertifizierungen wie SANS SEC503 (Network Monitoring and Threat Detection) behandeln Wireshark umfangreich in einem Sicherheitskontext. Obwohl nicht fuer Einstiegspositionen erforderlich, validiert solches Training Faehigkeiten fuer fortgeschrittenere Rollen. Das kostenlose Coursera-Projekt bietet strukturierte Einfuehrung fuer absolute Anfaenger.
Fazit
Wireshark transformiert abstrakte Netzwerkkonzepte in sichtbare Realitaet. Jedes Protokoll, das Sie lernen, jede Angriffstechnik, die Sie studieren, manifestiert sich letztendlich in Paketen, die Wireshark erfassen und anzeigen kann. Die Junior-Analystin, die sich von scrollenden Paketen ueberwaealtigt fuehlte, wurde schliesslich diejenige, die ruhig zu den Beweisen filtert, die wichtig sind. Der Weg von Verwirrung zu Vertrauen fuehrt durch Uebung.
Beginnen Sie heute mit einem einfachen Capture Ihres eigenen Verkehrs. Wenden Sie einen Filter an. Folgen Sie einem Stream. Sehen Sie, was Ihr Computer tatsaechlich im Netzwerk tut. Bauen Sie von dort aus auf, fuegen Sie Filter hinzu, wenn Sie sie brauchen, erkunden Sie Statistik-Features, ueben Sie mit Beispiel-Captures. Die in diesem Tutorial behandelten grundlegenden Faehigkeiten unterstuetzen alles von Einstiegs-SOC-Arbeit bis zu fortgeschrittenem Incident Response.
Das Netzwerk erzaehlt seine Geschichte in Paketen. Wireshark laesst Sie sie lesen.
Cybersicherheitsstratege mit Erfahrung in internationalen Organisationen, Luftfahrtsicherheit und Security Operations Centers. Ehemaliger Bedrohungsanalyst und Spezialist für offensive Sicherheit, jetzt fokussiert auf Talententwicklung. Erforscht die Schnittstelle zwischen KI-Anthropologie und Maschinenverhalten, um die Sicherheitsausbildung der nächsten Generation zu gestalten.
Profil ansehenBereit, Ihre Cybersecurity-Karriere zu starten?
Schließen Sie sich Hunderten von Fachleuten an, die mit unserem praxisorientierten Bootcamp in die Cybersecurity gewechselt sind.

