Wir beraten Sie gerne!
+49 40 253346-10     Kontakt

Online-Trainings im virtuellen Klassenraum,
E-Learning-Angebote und mehr

Jetzt informieren

Metasploit Expert Training auf Kali Linux (METAEKL)

 

Zielgruppe

  • IT-Sicherheitsspezialisten oder solche, die es werden wollen
  • erfahrene Systemadministratoren
  • Mitarbeiter von Tiger Teams oder der technischen IT-Revision
  • Mitarbeiter der IT-Sicherheitsabteilungen

Voraussetzungen

Die Teilnehmer müssen unbedingt über gute Kenntnisse in den Bereichen Netzwerktechnologien (TCP/IP) und Betriebssysteme (Fokus: Linux/UNIX, MS Windows) verfügen. Grundkenntnisse der Systemadministration und Programmierung sind erforderlich.

Folgende Einführungsseminare sind empfehlenswert:

  • Zertifizierung zum Technical Security Analyst (Penetration)
  • Metasploit Professional Pentesting auf Kali Linux (Einführung)

Kursziele

Dieses Training setzt da an, wo die Seminare für Penetrationstester aufhören. Dabei wird der Fokus ausschließlich auf die technischen Eigenschaften der zahlreichen Werkzeuge der KALI-Linux Distribution gelegt. Der Umgang und die effiziente Nutzung der Tools werden Ihnen anhand zahlreicher praktischer Übungen in Fleisch und Blut übergehen.

Selbstverständlich stellt das Schweizer Taschenmesser des Penetration-Testing, das Metasploit Framework, einen Schwerpunkt der viertägigen Ausbildung dar, auch wenn es nicht alleinig behandelt wird.

Nach diesem Seminar ist der Teilnehmer in der Lage, alle wichtigen Werkzeuge der KALI-Linux Distribution praxisgerecht einzusetzen. Kurze Hilfen zur Berichterstellung und Einhaltung gängiger Vorgehensweisen runden dieses Training ab.

Kursinhalt

Inhaltsübersicht
  • Technische Voraussetzungen
  • Technisches Know-How
  • Metasploit Framework
  • Weitere Werkzeuge
  • Exploit-Entwicklung
  • Erweiterung des Frameworks
Technische Voraussetzungen
  • Auswahl einer Testing-Plattform
  • Anpassung an eigene Bedürfnisse
  • Nützliche Erweiterungen
Technisches Know-How
  • Script-Programmierung
  • C- und Assembler-Grundlagen
  • CPU, Register und Speicherarchitektur
  • Umgang mit Disassembler und Debugger
Metasploit Framework
  • Architektur und Schnittstellen
  • Metasploit-Module
  • Metasploit-Nutzung
  • Anpassung an eigene Bedürfnisse
  • Einbringen eigener Exploit-Module
  • Entwickeln eigener Exploits
Weitere Werkzeuge
  • Web-Hacking
  • Database-Hacking
  • WLAN-Hacking
  • Entwicklung von Schadcode
  • Trojaner und Backdoors
Übungen und Labs
  • Buffer Overflows
  • SEH Exploits
  • Heap-Spraying u.a.
Wiederholung, Zusammenfassung & Diskussionsrunde
Classroom Training

Dauer 4 Tage

Preis (exkl. MwSt.)
  • Deutschland: 2.950,- €

Kurstermine

Dies ist ein FLEX™-Kurs. Alle FLEX™-Kurse sind auch Instructor-Led Online Trainings (ILO). Sie können an einem FLEX™-Training sowohl bei uns vor Ort im Klassenraum als auch über das Internet (ILO) von Ihrem Arbeitsplatz oder von zu Hause aus teilnehmen.
Deutsch
Zeitzone MESZ
31.08. ― 03.09.2020 Online Training Zeitzone: MESZ
07.09. ― 10.09.2020 Online Training Zeitzone: MESZ
Dies ist ein FLEX™-Kurs. Alle FLEX™-Kurse sind auch Instructor-Led Online Trainings (ILO). Sie können an einem FLEX™-Training sowohl bei uns vor Ort im Klassenraum als auch über das Internet (ILO) von Ihrem Arbeitsplatz oder von zu Hause aus teilnehmen.
Deutschland
31.08. ― 03.09.2020 München
07.09. ― 10.09.2020 München
19.10. ― 22.10.2020 München
07.12. ― 10.12.2020 München
08.02. ― 11.02.2021 München