IT-Sicherheit - Metasploit - Das Pentesting-Tool
|
Preis pro Teilnehmer:
EUR 3.190,00 nettoEUR 3.796,10 inkl. 19.00% MwSt. |
Kurzbeschreibung:
In zwei Modulen wird die Architektur und Bedienung von Metasploit anhand zahlreicher, praktischer Übungen erklärt. Der Referent zeigt fortgeschrittene Möglichkeiten von Metasploit genauso wie ...
In zwei Modulen wird die Architektur und Bedienung von Metasploit anhand zahlreicher, praktischer Übungen erklärt. Der Referent zeigt fortgeschrittene Möglichkeiten von Metasploit genauso wie ...
| Infos anfordern | Seminar buchen | In den SeminarFolder | |||
|
|
Weiterführende Informationen auf der Seite des Anbieters | ||||
Ausführliche Beschreibung
In zwei Modulen wird die Architektur und Bedienung von Metasploit anhand zahlreicher, praktischer Übungen erklärt. Der Referent zeigt fortgeschrittene Möglichkeiten von Metasploit genauso wie Ansätze zur Automatisierung und Individualisierung auf.Hinweis:
Diesen Kurs führen wir in der Regel in Zusammenarbeit mit der CBT Training & Consulting GmbH durch.
Inhalte:
Modul 1 Metasploit Einführung
Vermittlung des Theorie
und Praxiswissens für den effizienten Einsatz des Metasploit Frameworks (MSF)
Übersicht und Architektur des Metaspoloit Frameworks
Bezugsmöglichkeiten und kommerzielle Varianten
Einrichtung und Schnittstellen
Möglichkeiten auf Basis der enthaltenen Module und Tools
Bedienung und Einsatz
Fallbeispiel
Einführung
Metasploit-Framework und -Pro
Übersicht und Struktur des Frameworks
Besonderheiten innerhalb KALI
Architektur und Bestandteile
Philosophie
Modultypen
Schnittstellen
Erweiterungen
Bedienung und Befehle
Hilfe zur Selbsthilfe
CLI Komandos
Grafische Benutzeroberfläche
Moduloptionen
Job
und Sessionmanagement
Möglichkeiten
Nutzung
Datenmanagement
Anbinden und Nutzen einer Datenbank
Verzeichnisstruktur
Payloads
Shells
Reverse-Shells
Commands
Post-Exploitation
Standalone Payloads
Sondermodule
Generic Listener
Breakpoint
Ausführliches Fallbeispiel Workshop
Metasploitable 3
Modul 2 Metasploit Aufbau
Vermittlung des Praxiswissens für die Anpassung und Entwicklung von Exploits
Hinweise zum Labor
Weitere Werkzeuge
Praktischer Einsatz der Werkzeuge
Kombinieren des Werkzeugeinsatzes
Fallbeispiele mit steigendem Schwierigkeitsgrad
Grundlagen
Rechnerarchitektur und Speichermanagement
Debugger inkl. Plugin
Maschinensprache und Assembler
Metasploit-Tools
pattern_create und pattern_offset
nasm_shell
msfvenom
PoC-Entwicklung
Grundlagen Python
Befehle und Kontrollstrukturen
Verstehen von fertigen PoC's
Entwickeln neuer Exploits
Zusammenarbeit in der Community
Metasploit Module
Grundlagen Ruby (Variablen, Klassen und Methoden, Befehle und Kontrollstrukturen)
Verstehen bestehender Module
Anpassen von Modulen
Konvertieren von "Fremd"-Exploits
Entwickeln eigener Module
Zusammenarbeit in der Community
Fallbeispiele
Einsatz von Metasploit
Benötigte Vorkenntnisse
- Penetrationstest Grundlagen Theorie- Vorgehensmodelle Pentesting
- Umgang mit Linux / Kali Linux
Hilfreich:
- Betriebssystemkenntnisse (MS Windows, Linux, etc.)
- Sicherheitsbewusstsein ((C)ISO, SiBe, Penetrationstester, Administrator, etc.)
Zielgruppe
- Zukünftige Penetrationstester- Mitarbeiter aus Administration, Netzwerk und SOC
- Mitarbeiterausbildung für IT-Security
- Strafverfolgungsbehörden und Angehörige von Cyber-Defense/Offense Einheiten
- alle, die sich für Metasploit interessieren
Kommentare/Weiterführende Informationen
Im Preis enthalten sind: Technische Beratung, Kursmaterial und Schulungszertifikat.


Profisuche
