Metasploit Expert Training auf Kali Linux (METAEKL)

Kursbeschreibung Kurstermine
 

Zielgruppe

  • IT-Sicherheitsspezialisten oder solche, die es werden wollen
  • erfahrene Systemadministratoren
  • Mitarbeiter von Tiger Teams oder der technischen IT-Revision
  • Mitarbeiter der IT-Sicherheitsabteilungen

Voraussetzungen

Die Teilnehmer müssen unbedingt über gute Kenntnisse in den Bereichen Netzwerktechnologien (TCP/IP) und Betriebssysteme (Fokus: Linux/UNIX, MS Windows) verfügen. Grundkenntnisse der Systemadministration und Programmierung sind erforderlich.

Folgende Einführungsseminare sind empfehlenswert:

  • Zertifizierung zum Technical Security Analyst (Penetration)
  • Metasploit Professional Pentesting auf Kali Linux (Einführung)

Kursziele

Dieses Training setzt da an, wo die Seminare für Penetrationstester aufhören. Dabei wird der Fokus ausschließlich auf die technischen Eigenschaften der zahlreichen Werkzeuge der KALI-Linux Distribution gelegt. Der Umgang und die effiziente Nutzung der Tools werden Ihnen anhand zahlreicher praktischer Übungen in Fleisch und Blut übergehen.

Selbstverständlich stellt das Schweizer Taschenmesser des Penetration-Testing, das Metasploit Framework, einen Schwerpunkt der viertägigen Ausbildung dar, auch wenn es nicht alleinig behandelt wird.

Nach diesem Seminar ist der Teilnehmer in der Lage, alle wichtigen Werkzeuge der KALI-Linux Distribution praxisgerecht einzusetzen. Kurze Hilfen zur Berichterstellung und Einhaltung gängiger Vorgehensweisen runden dieses Training ab.

Kursinhalt

Inhaltsübersicht
  • Technische Voraussetzungen
  • Technisches Know-How
  • Metasploit Framework
  • Weitere Werkzeuge
  • Exploit-Entwicklung
  • Erweiterung des Frameworks
Technische Voraussetzungen
  • Auswahl einer Testing-Plattform
  • Anpassung an eigene Bedürfnisse
  • Nützliche Erweiterungen
Technisches Know-How
  • Script-Programmierung
  • C- und Assembler-Grundlagen
  • CPU, Register und Speicherarchitektur
  • Umgang mit Disassembler und Debugger
Metasploit Framework
  • Architektur und Schnittstellen
  • Metasploit-Module
  • Metasploit-Nutzung
  • Anpassung an eigene Bedürfnisse
  • Einbringen eigener Exploit-Module
  • Entwickeln eigener Exploits
Weitere Werkzeuge
  • Web-Hacking
  • Database-Hacking
  • WLAN-Hacking
  • Entwicklung von Schadcode
  • Trojaner und Backdoors
Übungen und Labs
  • Buffer Overflows
  • SEH Exploits
  • Heap-Spraying u.a.
Wiederholung, Zusammenfassung & Diskussionsrunde
Classroom Training
Modality: G

Dauer 4 Tage

Preis (exkl. MwSt.)
  • Deutschland: 2.850,- €
Termine und Buchen
 
Zum Buchen bitte auf den Ortsnamen klicken Kurstermine
Deutschland
17.12. - 20.12.2018 München
25.02. - 28.02.2019 München
15.04. - 18.04.2019 München
20.05. - 23.05.2019 München
08.07. - 11.07.2019 München
26.08. - 29.08.2019 München
02.09. - 05.09.2019 München
23.09. - 26.09.2019 Frankfurt
 

Cookies verbessern unsere Services. Durch die Benutzung unserer Website erklären Sie sich mit unserer Verwendung von Cookies einverstanden.   Verstanden.