Seminare

Tufin Logo
Fortinet Logo
Check Point Logo
Blue Coat
Akademie für Netzwerksicherheit

Metasploit Expert Training auf Kali Linux – Aufbaukurs

DatumOrtSeminarInfo
31.08. - 03.09.2020MünchenMetasploit Expert Training auf Kali Linux - Aufbaukurs
07.09. - 10.09.2020MünchenMetasploit Expert Training auf Kali Linux - Aufbaukurs
19.10. - 22.10.2020MünchenMetasploit Expert Training auf Kali Linux - Aufbaukurs

Zielgruppe

  • IT-Sicherheitsspezialisten oder solche, die es werden wollen
  • erfahrene Systemadministratoren
  • Mitarbeiter von Tiger Teams oder der technischen IT-Revision
  • Mitarbeiter der IT-Sicherheitsabteilungen

Vorkenntnisse

Die Teilnehmer müssen unbedingt über gute Kenntnisse in den Bereichen Netzwerktechnologien (TCP/IP) und Betriebssysteme (Fokus: Linux/UNIX, MS Windows) verfügen. Grundkenntnisse der Systemadministration und Programmierung sind erforderlich.

Folgende Einführungsseminare sind empfehlenswert:

Lernziele

Dieses Training setzt da an, wo die Seminare für Penetrationstester aufhören. Dabei wird der Fokus ausschließlich auf die technischen Eigenschaften der zahlreichen Werkzeuge der KALI-Linux Distribution gelegt. Der Umgang und die effiziente Nutzung der Tools werden Ihnen anhand zahlreicher praktischer Übungen in Fleisch und Blut übergehen.

Selbstverständlich stellt das Schweizer Taschenmesser des Penetration-Testing, das Metasploit Framework, einen Schwerpunkt der viertägigen Ausbildung dar, auch wenn es nicht alleinig behandelt wird.

Nach diesem Seminar ist der Teilnehmer in der Lage, alle wichtigen Werkzeuge der KALI-Linux Distribution praxisgerecht einzusetzen.
Kurze Hilfen zur Berichterstellung und Einhaltung gängiger Vorgehensweisen runden dieses Training ab.

Programminhalt

  • Inhaltsübersicht
    • Technische Voraussetzungen
    • Technisches Know-How
    • Metasploit Framework
    • Weitere Werkzeuge
    • Exploit-Entwicklung
    • Erweiterung des Frameworks
  • Technische Voraussetzungen
    • Auswahl einer Testing-Plattform
    • Anpassung an eigene Bedürfnisse
    • Nützliche Erweiterungen
  • Technisches Know-How
    • Script-Programmierung
    • C- und Assembler-Grundlagen
    • CPU, Register und Speicherarchitektur
    • Umgang mit Disassembler und Debugger
  • Metasploit Framework
    • Architektur und Schnittstellen
    • Metasploit-Module
    • Metasploit-Nutzung
    • Anpassung an eigene Bedürfnisse
    • Einbringen eigener Exploit-Module
    • Entwickeln eigener Exploits
  • Weitere Werkzeuge
    • Web-Hacking
    • Database-Hacking
    • WLAN-Hacking
    • Entwicklung von Schadcode
    • Trojaner und Backdoors
  • Übungen und Labs
    • Buffer Overflows
    • SEH Exploits
    • Heap-Spraying u.a.
  • Wiederholung, Zusammenfassung & Diskussionsrunde

Kurssprache

Der Kurs wird auf Deutsch abgehalten.

SIE WÜNSCHEN EIN INDIVIDUELLES ANGEBOT?

Sie haben noch nicht das passende offene Training gefunden oder wünschen einen individuellen Workshop? Sprechen Sie uns an – gerne unterbreiten wir Ihnen ein maßgeschneidertes Angebot: anfragen@bristol.de

.