logo-img
default image

Red Team vs. Blue Team (Hands-on Scenarios)

Best price in just 2 steps

Requesting more information and/or the current price of this training is easy. We'll take any current promotions, subsidies, or customer discounts into account.

Description

In deze twee-daagse workshop simuleren we in twee teams diverse cyberaanvallen waarbij het Blue Team maatregelen treft om de aanval te voorkomen, tijdig te ontdekken en de schade beperkt te houden en het Red Team de positie van aanvaller inneemt. Verspreid over vier scenario's word je uitgedaagd het andere team te slim af te zijn waarbij je zowel defensieve als offensieve vaardigheden op zult doen. Het niveau loopt per scenario op tot zeer uitdagend in de laatste uitdaging. 

Het Blue Team krijgt in elke uitdaging ongeveer 45 minuten de tijd om de targets uit het scenario te beoordelen en gevonden kwetsbaarheden daarin te patchen voordat het Red Team van start mag gaan. Het Red Team krijgt vervolgens drie uur de tijd om kwetsbaarheden te vinden, de juiste exploits te gebruiken en toegang te behouden tot de aangevallen systemen. Het doel is steeds toegang te verschaffen tot systemen op het netwerk en daarbij hun naam of teamnaam in een flag.txt file op de root/administrator directory achter te laten. 

In deze training wordt gebruik gemaakt van Windows en Linux machines, Kali Linux en Windows Server. Organisaties die hun weerbaarheid tegen cyberaanvallen in de praktijk getest willen zien, kunnen deze training ook als groepstraining boeken. Dit kan zowel op onze- als uw eigen locatie. 

Voor wie is de Red Team vs Blue Team training geschikt?

Penetratietesters, Microsoft beheerders, Security specialisten, Active Directory beheerders, Iedere IT'er die meer wil leren over de beveiliging van een organisatie

Gewenste voorkennis

  • Minimaal 12 maanden netwerkervaring
  • Gedegen kennis van TCP/IP
  • Kennis van Microsoft packages
  • Basis Linux kennis is essentieel

Duur training

2 dagen

Globale Inhoud

  • Scenario 1 - Kali vs.  Proximo and Gracchus
  • Scenario 2 - Kali vs. Priscus and Verus
  • Scenario 3 - Kali vs. Maximus and Quintus
  • Scenario 4 - Kali vs. Tetraites and Commodus

Grow as a professional in IT, security and privacy.

1

Applicant Information

2

Billing Information

shape
Proudly rated 8.9 by our students

Michiel Jacob Jan Kroeb

14/01/2026

Security Technisch

EHE

image not found

Geweldig!

Jan

19/12/2025

ISACA

CRISC

image not found

Training van een wereldwijd specialist met een tas vol praktijkvoorbeelden

Maria Brodskaya

08/12/2025

Security Tactisch/Strategisch

CISS{

image not found

Het was heel nuttig

Jeffrey

08/12/2025

Security Tactisch/Strategisch

Information Security Foundation

image not found

Hele goede en duidelijk uitgelegde training!

Maurits

13/11/2025

Privacy

CIPM

image not found

Goede training, met sterker trainer

Grow as a professional in IT, security and privacy.

1

Applicant Information

2

Billing Information

Why people choose TSTC to gain their knowledge

Train smarter, not harder. TSTC’s unique method ensures you actually master the skills—and pass with confidence.

Learn more about TSTC
Toucan Rhino