Metasploit Expert Training auf Kali Linux (METAEKL)

 

Zielgruppe

  • IT-Sicherheitsspezialisten oder solche, die es werden wollen
  • erfahrene Systemadministratoren
  • Mitarbeiter von Tiger Teams oder der technischen IT-Revision
  • Mitarbeiter der IT-Sicherheitsabteilungen

Voraussetzungen

Die Teilnehmer müssen unbedingt über gute Kenntnisse in den Bereichen Netzwerktechnologien (TCP/IP) und Betriebssysteme (Fokus: Linux/UNIX, MS Windows) verfügen. Grundkenntnisse der Systemadministration und Programmierung sind erforderlich.

Folgende Einführungsseminare sind empfehlenswert:

  • Zertifizierung zum Technical Security Analyst (Penetration)
  • Metasploit Professional Pentesting auf Kali Linux (Einführung)

Kursziele

Dieses Training setzt da an, wo die Seminare für Penetrationstester aufhören. Dabei wird der Fokus ausschliesslich auf die technischen Eigenschaften der zahlreichen Werkzeuge der KALI-Linux Distribution gelegt. Der Umgang und die effiziente Nutzung der Tools werden Ihnen anhand zahlreicher praktischer Übungen in Fleisch und Blut übergehen.

Selbstverständlich stellt das Schweizer Taschenmesser des Penetration-Testing, das Metasploit Framework, einen Schwerpunkt der viertägigen Ausbildung dar, auch wenn es nicht alleinig behandelt wird.

Nach diesem Seminar ist der Teilnehmer in der Lage, alle wichtigen Werkzeuge der KALI-Linux Distribution praxisgerecht einzusetzen. Kurze Hilfen zur Berichterstellung und Einhaltung gängiger Vorgehensweisen runden dieses Training ab.

Kursinhalt

Inhaltsübersicht
  • Technische Voraussetzungen
  • Technisches Know-How
  • Metasploit Framework
  • Weitere Werkzeuge
  • Exploit-Entwicklung
  • Erweiterung des Frameworks
Technische Voraussetzungen
  • Auswahl einer Testing-Plattform
  • Anpassung an eigene Bedürfnisse
  • Nützliche Erweiterungen
Technisches Know-How
  • Script-Programmierung
  • C- und Assembler-Grundlagen
  • CPU, Register und Speicherarchitektur
  • Umgang mit Disassembler und Debugger
Metasploit Framework
  • Architektur und Schnittstellen
  • Metasploit-Module
  • Metasploit-Nutzung
  • Anpassung an eigene Bedürfnisse
  • Einbringen eigener Exploit-Module
  • Entwickeln eigener Exploits
Weitere Werkzeuge
  • Web-Hacking
  • Database-Hacking
  • WLAN-Hacking
  • Entwicklung von Schadcode
  • Trojaner und Backdoors
Übungen und Labs
  • Buffer Overflows
  • SEH Exploits
  • Heap-Spraying u.a.
Wiederholung, Zusammenfassung & Diskussionsrunde

Preise & Trainingsmethoden

Online Training

Dauer
4 Tage

Preis
  • auf Anfrage
Klassenraum-Training

Dauer
4 Tage

Preis
  • auf Anfrage

Derzeit gibt es keine Trainingstermine für diesen Kurs.