Zum Inhalt springen

Nächste Ausgabe 6. Juli 2026

Referenzleitfaden

Cybersecurity Bootcamp Lehrplan: 360 Stunden, 12 Module, echte Tools

Der vollständige Unihackers Cybersecurity Bootcamp Lehrplan: zwölf Module über Grundlagen, Kernkompetenzen, fortgeschrittene Operations und Karrierestart, mit Stunden und Tools.

Aktualisiert: 2026-05-05

Wie das Curriculum strukturiert ist

Das Unihackers Cybersecurity Bootcamp umfasst 360 geplante Trainingsstunden über sechs Monate. Die Struktur ist bewusst gewählt: Jedes Modul baut auf dem vorigen auf, die Labs steigern ihre Schwierigkeit im Gleichschritt mit der Theorie, und die letzten Module ziehen alles zu einer einsatzfähigen Kompetenz zusammen. Insgesamt zwölf Module, organisiert in vier Phasen.

PhaseModuleStundenFokus
GrundlagenM1, M2, M390hTechnische Basis schaffen
KernkompetenzenM4, M5, M6, M7120hSicherheitsdenken auf reale Systeme anwenden
FortgeschrittenM8, M9, M10, M11135hSpezialisierte defensive und offensive Operations
KarrierestartM1220hZertifizierungsvorbereitung und Career Coaching

Die Summe ergibt 360 Stunden strukturiertes Curriculum plus Selbststudium und Lab-Praxis zwischen den Sessions.

Phase 1: Grundlagen (90 Stunden)

Modul 1: Cybersecurity-Grundlagen (30h)

Du beginnst mit dem konzeptionellen Gerüst, an dem alles Weitere hängt. Die CIA-Triade. Bedrohungskategorien. Angriffsvektoren. Wichtige Frameworks (NIST CSF, ISO 27001 im Überblick). Ethische und rechtliche Aspekte. Am Ende kannst du Sicherheits-News kritisch lesen und die Rollenlandschaft einordnen.

Eingeführte Tools: Kali Linux, VMware, Kommandozeilen-Basics.

Modul 2: Networking und Netzwerksicherheit (30h)

Wie Netzwerke wirklich funktionieren und wie sie angegriffen werden. TCP/IP, OSI-Modell, IP-Adressierung und Subnetting, Routing-Grundlagen. VPNs, VLANs, DMZs. Firewalls, IDS/IPS, NAC. Häufige Netzwerkangriffe wie Man-in-the-Middle, DDoS und ARP-Spoofing. Intensive Lab-Zeit in Wireshark mit echten Paketmitschnitten.

Eingeführte Tools: Wireshark, Paketmitschnitt-Analyse, Netzwerkgerätekonfiguration.

Modul 3: Betriebssystemsicherheit (30h)

Absicherung von Windows- und Linux-Endpunkten. Benutzer- und Rechteverwaltung. Dateisystemsicherheit und Verschlüsselung. Patch Management. Härtungstechniken. Endpoint Detection and Response (EDR) Grundlagen. Logging und Auditing mit Event Viewer und Syslog. Automatisierung mit PowerShell und Bash.

Eingeführte Tools: PowerShell, Bash-Scripting, EDR-Konzepte, System-Logging-Tools.

Phase 2: Kernkompetenzen (120 Stunden)

Modul 4: Kryptografie und sichere Kommunikation (30h)

Die Mathematik und Protokolle, die moderne Sicherheit ermöglichen. Symmetrische und asymmetrische Verschlüsselung, AES, RSA, ECC, Hashfunktionen. Digitale Signaturen und PKI. TLS-Handshakes und Cipher-Suites. Häufige kryptografische Angriffe (Brute Force, Downgrade, MITM). Praktische Bewertung kryptografischer Implementierungen.

Modul 5: Security Governance, Risk und Compliance (25h)

Die organisationale Schicht. NIST CSF und ISO 27001 mit operativer Tiefe. DSGVO- und NIS2-Implikationen. Methodik der Risikobewertung. Erstellen von Sicherheitsrichtlinien. Die regulatorische Landschaft in der EU. Dieses Modul ist kritisch für GRC-Analyst-Rollen und für jede technische Rolle, die mit Auditierenden kommunizieren muss.

Modul 6: Threat Modeling und Vulnerability Management (30h)

Identifizieren, was schiefgehen kann, bevor es passiert. STRIDE-, DREAD- und PASTA-Threat-Modeling-Frameworks. Methodik der Schwachstellenanalyse. CVSS-Scoring. Der vollständige Lebenszyklus des Vulnerability Managements: entdecken, bewerten, priorisieren, beheben, verifizieren. Praxis mit Nessus und OpenVAS.

Eingeführte Tools: Nessus, OpenVAS, Threat-Modeling-Frameworks, CVSS-Rechner.

Modul 7: Security Operations und Monitoring (35h)

Wie ein modernes SOC tatsächlich funktioniert. SOC-Rollen und Workflows. Log-Ingestion, Normalisierung und Korrelation. SIEM-Querying mit Splunk. Detection-Engineering-Grundlagen. EDR- und XDR-Untersuchungen. MITRE ATT&CK Mapping. Operative Metriken und KPIs. Das größte Einzelmodul, weil es die häufigste Einstiegsrolle abdeckt.

Eingeführte Tools: Splunk, EDR/XDR-Plattformen, MITRE ATT&CK Navigator.

Phase 3: Fortgeschritten (135 Stunden)

Modul 8: Advanced Security Operations (35h)

Über Monitoring hinaus in moderne Defensive Operations. Strukturierter Incident Response. Digital Forensics and Incident Response (DFIR) Grundlagen. Disk- und Memory-Forensik. Hypothesengestütztes Threat Hunting. Threat Intelligence mit strategischen, operativen, taktischen und technischen Schichten. MISP und STIX/TAXII zum Teilen. MITRE ATT&CK für Adversary Mapping.

Eingeführte Tools: FTK Imager, Autopsy, Volatility, MISP, STIX/TAXII-Plattformen.

Modul 9: Web Application Security (30h)

Die OWASP Top 10 in praktischer Tiefe. SQL-Injection, Cross-Site-Scripting, CSRF, IDOR, gebrochene Authentifizierung, Sicherheits-Fehlkonfigurationen, anfällige Komponenten. Web-Architektur-Grundlagen. Praktische Mitigationsstrategien. Intensive Praxiszeit in Burp Suite mit realistischen anfälligen Anwendungen.

Eingeführte Tools: Burp Suite, OWASP-Testmethodik.

Modul 10: Penetration Testing und Ethical Hacking (40h)

Offensive Sicherheit aus defensiver Perspektive. Ethische und rechtliche Rahmenbedingungen. Penetration-Testing-Methodik und Rules of Engagement. Reconnaissance, Enumeration, Exploitation, Privilege Escalation, Lateral Movement, Persistence. Professionelles Reporting. Das stundenmäßig größte Modul, weil Lab-Tiefe entscheidet.

Eingeführte Tools: Nmap, Metasploit, Burp Suite für offensiven Einsatz, Exploitation Frameworks.

Modul 11: Security Engineering und Emerging Technologies (30h)

Security-Automatisierung mit Python und PowerShell. SOAR-Konzepte. Cloud-Sicherheitsgrundlagen und IAM. Cloud-Fehlkonfigurationen sowie Angriffs- und Verteidigungsmuster. KI in der Cybersecurity (Detection, Automatisierung, adversariale Szenarien). LLM Security und die OWASP Top 10 für LLM Applications. KI-gestütztes Pentesting. Ethik, Datenschutz und Datenschutz in KI-Systemen.

Eingeführte Tools: Python für Security-Automatisierung, Cloud-Sicherheitsplattformen, KI/LLM-Sicherheitstools.

Phase 4: Karrierestart (20 Stunden)

Modul 12: Career Coaching und Zertifizierungsvorbereitung (20h)

Der Übergang vom Training zur Anstellung. Überblick über Cybersecurity-Karrierepfade (SOC, Pentest, Security Engineering, GRC). Lebenslauf- und LinkedIn-Profil-Optimierung. CompTIA Security+ (SY0-701) Prüfungsvorbereitung mit Probetests und Prüfungsstrategie. Häufige Cybersecurity-Interviewfragen und Verhaltensinterview-Praxis. Panel-Interview-Simulationen. Langfristige Karriereplanung.

Output: Du legst Security+ ab, hast ein Portfolio aus drei bis fünf dokumentierten Projekten, ein recruiterfähiges LinkedIn-Profil und einen auf deinen lokalen Markt zugeschnittenen Bewerbungsplan.

Phasenstruktur: Grundlagen, Kern, Fortgeschritten, Karriere

Die Vier-Phasen-Architektur ist nicht willkürlich. Sie bildet ab, wie Cybersecurity-Kompetenz tatsächlich bei einer Analystin im Job kumuliert.

  • Grundlagen (Module 1 bis 3). Konzeptuelles Gerüst plus technische Basis (Networking, OS-Internals), die spätere Themen lesbar macht. Ohne diese Basis ist eine SIEM-Query opak, ein Paketmitschnitt Rauschen, eine Privilege-Escalation-Kette unverständlich. Die Grundlagenstunden sind dicht, weil das übrige Programm sie voraussetzt.
  • Kern (Module 4 bis 7). Der Übergang von "ich verstehe Systeme" zu "ich kann Sicherheitsdenken auf Systeme anwenden". Kryptografie reframt, wie Daten fließen. GRC reframt, wer Risiko trägt. Threat Modeling reframt, wie du Designs liest. Modul 7 führt dann den Workflow ein, den du im ersten Job täglich nutzt: SOC Operations.
  • Fortgeschritten (Module 8 bis 11). Spezialisierte defensive Kompetenz (DFIR, Threat Hunting), offensive Kompetenz (Web, Pentest) und vorausschauende Kompetenz (Security Engineering, Cloud, KI). Am Ende dieser Phase kannst du glaubhaft eine Tier-1-SOC-Position oder eine Junior-Pentest-Position halten, je nach Kohorten-Schwerpunkt.
  • Karriere (Modul 12). Die Phase, die die meisten Bootcamps überspringen oder auf eine CV-Review reduzieren. Zwanzig strukturierte Stunden Zertifizierungsvorbereitung, Portfolio-Politur, Mock-Interviews und persönlicher Bewerbungsplan.

Diese Sequenz spiegelt, wie Teams Juniors in Produktion onboarden: defensiv zuerst, offensiv erst wenn defensiv solide ist, Spezialisierung zuletzt. Das Curriculum spiegelt den Arbeitsplatz.

Stundenverteilung: Wie sich 360 Stunden aufteilen

Die Schlagzeilenzahl lautet "360 geplante Stunden". Die tatsächliche Struktur innerhalb dieser Stunden offenbaren die meisten Bootcamps nicht.

KomponenteStundenZweck
Dozierendengeführte Theorie200Synchroner Live-Unterricht, konzeptueller Kern
Hands-on-Labs90TryHackMe, eigene Labs, Tool-Drills
Aufgezeichnete Masterclasses30Asynchrone Tiefe in Spezialthemen
Einzelmentoring25Persönliche Anleitung in Richtung deiner Zielrolle
Career Coaching15CV, LinkedIn, Interview, Verhandlung
Live-Expertenpanels12Q&A mit aktiven Praktizierenden und Hiring-Verantwortlichen

Von je zehn Trainingsstunden sind etwa fünf Theorie, zweieinhalb Hands-on und der Rest strukturierte Anleitung plus Expertenexposition. Diese Verteilung ist bewusst. Reine Vorlesung produziert oberflächliches Recall. Reine Labs ohne Theorie produzieren verwirrte Rezept-Befolger. Die Mischung produziert Praktikerinnen. Die meisten kurzen Bootcamps allokieren 70 bis 85 Prozent ihrer Stunden in Live-Theorie und limitieren Labs auf unter 30 Stunden; das Unihackers-Verhältnis kehrt diese Lücke um.

Was ein practitioner-led Curriculum von einem vendor-led unterscheidet

Viele Cybersecurity-Bootcamps sind um Hersteller-Zertifizierungen und Hersteller-Toolchains gebaut. Das Unihackers-Curriculum ist um Praktiker-Tooling und Methodik gebaut, mit Hersteller-Zertifizierungen als Credentialing-Schicht, nicht als Rückgrat.

Practitioner-led heißt: die Tools, die du lernst, sind die Tools, die deine künftigen Kollegen in echten Engagements einsetzen:

  • Splunk für SIEM-Querying, weil es die dominante Plattform in EU-Enterprise-SOCs ist
  • Wireshark für Paketanalyse, weil es der universelle Standard ist
  • Burp Suite (Community plus Pro-Exposition) für Web-Testing, weil jeder Pentest-Bericht es referenziert
  • Metasploit für Exploitation, weil das Framework die Lingua Franca ist
  • OWASP ZAP und Nmap, weil sie die offensive Basis vervollständigen
  • Volatility, FTK Imager, Autopsy für Forensik, weil das ist, wonach echte DFIR-Teams greifen
  • MISP für Threat-Intelligence-Sharing, weil sich das EU-Ökosystem darauf standardisiert hat
  • PowerShell und Python für Automatisierung, weil das die zwei Sprachen sind, die in Security die Miete zahlen

Ein vendor-led Curriculum trainiert dich, eine Prüfung zu bestehen. Ein practitioner-led Curriculum trainiert dich, einen Alarm um 02:00 Uhr an einem Dienstag zu bearbeiten. Die Prüfung wird dann zu einem Dokumentationsschritt, nicht zum Ziel.

Tools-Stack abgebildet auf Curriculum-Phasen

Die Toolchain wächst Phase für Phase, parallel zum wachsenden Verantwortungsbereich der Analystin.

PhaseDefensive ToolsOffensive ToolsAutomatisierung
GrundlagenWireshark, Event Viewer, syslog, EDR-KonzepteRecon-BasicsPowerShell, Bash
KernNessus, OpenVAS, Splunk SIEM, MITRE ATT&CK NavigatorThreat-ModellePython-Einführung
FortgeschrittenVolatility, FTK Imager, Autopsy, MISP, STIX/TAXIIBurp Suite, Nmap, Metasploit, OWASP ZAPPython-Automatisierung, SOAR-Konzepte
KarrierePortfolio-Bereinigung, ZertifizierungslabsPentest-Report-PoliturLinkedIn-Portfolio

Dasselbe Tool kann in mehreren Phasen mit zunehmender Tiefe auftauchen. Wireshark in Modul 2 heißt "öffne ein pcap und identifiziere einen TCP-Handshake". Wireshark in Modul 8 heißt "verfolge eine Lateral-Movement-Kette über Captures hinweg und produziere eine forensische Timeline". Die Tiefe skaliert mit der Analystin.

Capstone und Abschlussprojekt: die Realität

Modul 12 ist die strukturierte Zertifizierungsvorbereitung, aber das eigentliche Capstone des Programms ist das Portfolio, das du quer über Module 7 bis 11 baust. Das wird in Interviews geprüft, nicht das Diplom.

Jede Kohorte produziert drei bis fünf dokumentierte Artefakte pro Lernende. Typische Beispiele:

  • Ein End-to-End-Alarm-Triage-Writeup mit Splunk-Queries auf einem realistischen Datensatz
  • Ein Vulnerability-Assessment-Report über eine bewusst verwundbare Web-App
  • Eine Netzwerk-Forensik-Timeline, rekonstruiert aus echtem pcap und Event-Logs
  • Eine Pentest-Engagement-Zusammenfassung mit Reconnaissance, Exploitation und Remediation
  • Eine Detection-Regel, geschrieben für eine konkrete MITRE-ATT&CK-Technik mit Testdaten

Die Mentoring-Stunden sind, wo diese Artefakte auf Hiring-Niveau geschliffen werden. Die Coaching-Stunden sind, wo sie in ein LinkedIn-Portfolio und einen recruiterfähigen CV verpackt werden. Beim Abschluss hast du etwas Konkretes zu zeigen, nicht nur einen Badge.

Zertifizierungsmapping innerhalb des Curriculums

Das Curriculum bildet drei Zertifizierungspfade explizit ab. Der Security+ Voucher und die Vorbereitung sind enthalten. CySA+ und OSCP sind realistische nächste Schritte, die auf der Bootcamp-Investition aufbauen.

ZertifizierungZugeordnete ModuleWann zu versuchen
CompTIA Security+ (SY0-701)M1 bis M7, M12Während oder direkt nach dem Bootcamp; Voucher enthalten
CompTIA CySA+M7, M8 (erweitert)Sechs bis zwölf Monate nach dem Bootcamp, mit SOC-Rolle dahinter
Offensive Security OSCPM9, M10 (mit erweitertem Selbststudium)Zwölf bis vierundzwanzig Monate nach dem Bootcamp, mit kontinuierlicher offensiver Praxis
ISC2 CCM1, M5, M12Leichtere Alternative zu Security+ für nicht-technische Quereinstiege

Die Rollen-Seiten brechen ebenfalls auf, welche Zertifizierungen pro Beruf am wichtigsten sind: SOC Analyst, Security Engineer, Pentester und Cloud Security Engineer.

Was über die Module hinaus enthalten ist

Das 360-Stunden-Curriculum ist der Kern des Bootcamps. Das Gesamtpaket umfasst zusätzlichen strukturierten Wert:

  • CompTIA Security+ Vorbereitung + Prüfungsvoucher im kombinierten Wert von über 985 Euro
  • Certiprof Zertifizierungsvoucher im Wert von etwa 250 Euro
  • TryHackMe Premium Zugang für die Dauer und darüber hinaus
  • 25 Stunden Einzelmentoring mit aktiven Praktikerinnen und Praktikern
  • 15 Stunden personalisiertes Career Coaching
  • 12 Stunden Live-Expertenpanels mit Branchenführerinnen und Branchenführern
  • 30 Stunden aufgezeichnete Masterclasses für asynchrone Vertiefung
  • Professionelle Headshots für deine LinkedIn-Präsenz
  • Das Unihackers Diplom und Digital Badge für deine beruflichen Profile

Rollen, auf die das Curriculum direkt vorbereitet

Das Curriculum bildet mehrere Cybersecurity-Einstiegsrollen explizit ab. Geordnet nach typischer Vermittlungshäufigkeit unserer Kohorten:

  • SOC Analyst (Tier 1), vorbereitet durch Module 1, 2, 3, 7, 8, 12
  • GRC Analyst, vorbereitet durch Module 1, 5, 6, 12
  • Junior Cybersecurity Analyst, vorbereitet durch Module 1 bis 8 plus 12
  • IT Security Support, vorbereitet durch Module 1 bis 7
  • Junior Penetration Tester (mit zusätzlicher unabhängiger Praxis), vorbereitet durch Module 9, 10
  • Incident Response Trainee, vorbereitet durch Module 7, 8

Cloud Security, Security Architecture und Senior Consulting sind keine Einstiegsrollen, unabhängig vom Programm. Das Curriculum gibt dir das Fundament für eine Spezialisierung im zweiten oder dritten Berufsjahr.

Wo dieses Curriculum im breiteren Markt steht

Ein paar ehrliche Vergleiche zum Kontext:

  • Die meisten "Cybersecurity Bootcamps" laufen 12 bis 16 Wochen. Das Unihackers-Programm läuft 24 Wochen, weil die Inhaltsdichte und Praxisstunden das verlangen.
  • Die meisten Bootcamps enthalten null Zertifizierungsvoucher. Dieses Programm enthält zwei.
  • Die meisten Bootcamps deckeln Labs bei 20 bis 40 Stunden. Dieses Programm bietet 90+ Stunden strukturierte Labs.
  • Die meisten Bootcamps lehren mit Karrieredozierenden. Dieses Programm setzt aktive Praktikerinnen und Praktiker ein, die laufende SOC-, IR- und Pentest-Engagements führen.

Diese Unterschiede sind keine Marketing-Behauptungen, sondern strukturelle Entscheidungen, die du über die verifizierten Studierenden-Reviews und die Dozierenden-Profile prüfen kannst.

Nächste Schritte

Wenn die Lehrplantiefe zu deiner Suche passt, ist der nächste Schritt die Bewerbung oder ein Gespräch mit dem Aufnahmeteam. Das Interview ist der richtige Ort, um zu klären, welche Module für deinen Hintergrund am härtesten sein werden und wie das Mentoring auf deine Zielrolle zugeschnitten werden kann.

Bewerbung starten, Studiengebühr ansehen oder die vollständige Bootcamp-Seite besuchen.

Häufig gestellte Fragen

Wie verteilen sich die 360 Stunden tatsächlich?+
Etwa 200 Stunden dozierendengeführte Theorie, 90 Stunden Hands-on-Labs, 30 Stunden aufgezeichnete Masterclasses, 25 Stunden Einzelmentoring, 15 Stunden personalisiertes Career Coaching und 12 Stunden Live-Expertenpanels. Die Gesamtmenge wird über sechs Monate Abendklassen Montag bis Donnerstag geliefert.
Welche Industrietools werden behandelt?+
Das Curriculum nutzt dieselben Tools, die Defensive-Teams in Produktion einsetzen: Splunk und andere SIEM-Plattformen, Wireshark, Burp Suite, Metasploit, Nmap, Kali Linux, Nessus, OpenVAS, FTK Imager, Autopsy, Volatility, MISP, PowerShell, Python für Security-Automatisierung sowie Cloud-Sicherheits- und KI/LLM-Sicherheitsthemen in den letzten Modulen.
Ist der Lehrplan an CompTIA Security+ ausgerichtet?+
Ja. Die ersten elf Module decken die vollständige SY0-701-Lernzielmatrix ab, und Modul zwölf enthält dedizierte Security+ Prüfungsvorbereitung mit Probetests und Prüfungsstrategie. Die Security+ Vorbereitung + Prüfungsvoucher sind in der Studiengebühr enthalten (kombinierter Wert über 985 Euro).
Kann ich den Lehrplan anpassen?+
Das Kerncurriculum ist fix, weil die Module aufeinander aufbauen und die Kohorte gemeinsam lernt. Die Anpassung erfolgt in den Mentoring-Stunden, in denen du gemeinsam mit deinem Mentor auf die Spezialisierung deiner Zielrolle hin ausrichtest: SOC, GRC, Pentest oder Cloud Security. Auch die Abschlussprojekte werden auf deine Zielrichtung abgestimmt.
Was ist mit Spezialisierungen wie Cloud Security oder Pentest?+
Modul 11 deckt Cloud-Sicherheitsgrundlagen, IAM und KI-gestützte Sicherheit ab. Module 9 und 10 behandeln Web Application Security und Penetration Testing. Das Bootcamp bereitet auf Einstiegsrollen in diesen Bereichen vor; tiefere Spezialisierung passiert nach dem Abschluss durch gezielte Zertifizierungen (OSCP für offensiv, CCSP für Cloud, GCIH für Incident Response).

Weitere Bootcamp-Leitfäden

Bereit zu starten?

Sichere dir deinen Platz im nächsten Unihackers Cybersecurity Bootcamp

Live-Online-Kurse Montag bis Donnerstag, 18:30-21:30 CET. 360 Stunden Training mit aktiven Praktikern. CompTIA Security+-Voucher inklusive. Nur 20 Plätze pro Kohorte.

Mit 4,9/5 von unseren Absolvent:innen bewertetNächste Kohorte: 6. Juli 2026

Zurück zum Cybersecurity Bootcamp