CBT Informationssicherheit

Seminar Metasploit Professional Pentesting auf Kali Linux - Einführungskurs

Teilnehmerfeedback: "Sehr guter Kurs und hohe Fachkompetenz des Referenten. Ein absolutes Muss, um einen Einstieg in die Welt der "aktiven IT" Sicherheit zu erhalten." Wheeler-Hill, Hauptmann, Bundeswehr Unna
Was fanden Sie besonders gut: Das Eingehen auf Fragen. Die Vermittlung der technischen Feinheiten. Die Bewertung einzelner Verfahrensweisen und Tools. Praktische Übungen mit Anleitung. Grundlegender professioneller Umgang mit den Werkzeugen. Das Metasploit Pentesting Framework und weitere nützliche Tools. Durchführung von professionellen Penetrationstests mit freien Auditing Distributionen.

Jedem Teilnehmer steht bei der Schulung ein PC zum Testen unterschiedlichster Angriffstechniken im Rahmen der zahlreichen Praxisübungen zur Verfügung. In gesicherter Laborumgebung werden die Teilnehmer selbst ausgewählte Fallstudien bearbeiten und können somit selbst zum Live-Pentester werden.

Seminardauer

4 Tage

Preis

2.750,00 €
3.272,50 € inkl. 19% ges. MwSt.
Das Training stellt die derzeit bekanntesten Pentesting-Distributionen ausführlich vor. Beginnend mit der Installation wird der Aufbau und Inhalt der Systeme erläutert und ein Überblick über die enthaltenen Werkzeuge gegeben. Nützliche Erweiterungen werden ebenso behandelt wie die regelmäßige Aktualisierung der Werkzeuge, die für einen aussagekräftigen Pentest-Report unerlässlich sind.

Einen ersten Schwerpunkt des Trainings bildet der Umgang mit dem Metasploit Framework, dem derzeit besten freien Tool zur Durchführung von realistischen Penetrationstests. Es wird sowohl die grafische Oberfläche für den Erstkontakt mit dem Framework, als auch die Command Line und Scripting-Schnittstelle erläutert und in praktischen Szenarien genutzt. Schließlich werden die Beweissicherung und auch das Reporting anhand praktischer Beispiele und Aufgaben behandelt.

Der zweite Schwerpunkt des Trainings behandelt die wichtigsten Tools der Distributionen für spezielle Teilgebiete des Penetration-Testings: Wireless LAN Hacking, Cracking von Passwörtern und Hashes, Web-Application Testing, u.v.m.

Als Abrundung des umfassenden Trainings lernt jeder Teilnehmer das strukturierte Vorgehen beim Erstellen eines Pentest-Reports.
Die Teilnehmer müssen unbedingt über ausreichende Kenntnisse in den Bereichen Netzwerktechnologien (TCP/IP) und Betriebssysteme (Fokus: Linux/UNIX -Grundlegende Systembefehle, Anwenderbefehle, Umgang Shell- sowie Grundkenntnisse MS Windows) verfügen. Grundkenntnisse der Programmierung sind hilfreich, aber nicht Voraussetzung.

Folgendes Einführungsseminar ist von Vorteil:
Zertifizierung zum Technical Security Analyst: Penetrationstest & Security Assessments

Weiterführender Kurs zum Thema:
Metasploit Expert Training auf Kali Linux
(Anpassung und Erweiterungen, kreativer Gebrauch, der Werkzeuge)
  • IT-Sicherheitsspezialisten oder solche, die es werden wollen
  • erfahrene Systemadministratoren
  • Mitarbeiter von Tiger Teams oder der technischen IT-Revision
  • Mitarbeiter der IT-Sicherheitsabteilungen.
Dieses Seminar ist auch als INHOUSE-SCHULUNG buchbar. Rufen Sie uns an!

Praxis Workshop EINFÜHRUNGSKURS !
Aufbaukurs ist EXPERT Training! s.Kursvoraussetzungen
Zum Einsatz kommen ausschließlich Open Source Live-CDs.
Jeder Teilnehmer erhält eine Sammlung der im Workshop verwendeten Tools/Programme.

  • Inhaltsübersicht
    • Grundlagen und Begrifflichkeiten
    • Vorgehen beim Pentesting
    • Typische Angriffsverfahren
    • Einsatz von Metasploit auf KALI Linux
    • WLAN Hacking
  • Grundlagen und Begrifflichkeiten
    • Netzwerkwissen und -verständnis
    • Phasen und Vorgehensweise
    • Best Practices und Vorgehensmodelle
    • Begriffsdefinitionen
    • Abgrenzungen
  • KALI Linux
    • Download und Installation
    • Einsatzszenarien
    • Update und Pflege
    • Übersicht über die Werkzeuge
  • Vorgehen beim Pentesting
    • Footprinting / Reconnaissance
    • Host Discovery
    • Scanning
    • Enumeration / Fingerprinting
    • Exploitation
    • Pillage
    • Post-Entry Techniken
  • Typische Angriffsverfahren
    • Angriffe auf Passworte
    • Buffer-Overflows
    • Command-Injection
    • Exceptions
    • Race-Conditions
  • Metasploit Framework
    • Bestandteile und Aufbau
    • Metasploit-Module
    • Msfconsole
    • Armitage
    • Module
      • Auxiliaries
      • Exploits
      • Payloads
    • Konfiguration von Exploits und Payloads
    • Lokaler Einsatz
    • Einsatz im Internet
    • Zusatzwerkzeuge
    • Msfvenom
    • Encoder
    • Nops
    • Social Engineering Toolkit
    • Kommerzielle Add-Ons
  • Angriffe auf WLANs
    • Schutzmaßnahmen von WLANs
    • WEP, WPA, WPA2, WPS
    • Aircrack-Suite
    • Wifite
    • Dictionaries und Rainbow-Tables
    • Angriff auf WEP und WPA2
  • Wiederholung, Zusammenfassung & Diskussionsrunde
Weiterbildung mit CPE-Nachweis (CPE steht für die englische Bezeichnung "Continuous Professional Education", was mit "kontinuierliche berufliche (Weiter-)Bildung" übersetzt werden kann.
Der Kurs wird mit 8 CPE pro Schulungstag angerechnet. Die entsprechenden CPE-Stunden sind auf der TN-Bestätigung vermerkt.
Veranstalter: CBT Training & Consulting GmbH

Diplom-Informatiker
Senior Security Consultant & Geschäftsführer

Auszug aus den Zertifizierungen des Referenten

" F5 F5 Certified Solution Expert (F5-CSE)
" Bluecoat ProxySG Certified Security Expert
" Checkpoint CCSA, CCSE
" Cisco CCNA, CCNP Security
" Juniper JNCIE-SEC, JNCIS-FWV, JNCIS-SSL, JNCIA-Junos
" Offensive Security OSCP, OSCE, OSWP, OSEE (OSWE läuft)
" Splunk Certified Knowledge Manager
" Splunk Certified Admin
" Splunk Certified Architect
" Splunk Consultant II (höchstes Level)
" Stonesoft certified CSGE and CSGA (Engineer and Architect)
" BSI certified Auditor (BS-7799, ISO 17799) 27000
" CISA certification
" Intel/McAfee Product Specialist ePO und NSP
" Datenschutzbeauftragter

Der Trainer führt selbst regelmäßig Sicherheitsüberprüfungen durch, gibt den Teilnehmern Insider-Wissen und seine täglichen Praxiserfahrungen im Kurs gerne weiter. Durch das große Aufgaben- und Erfahrungsfeld des Referenten geht der Referent in seinen Kursen gern über den "Tellerrand" hinaus und beantwortet die Teilnehmerfragen ausführlich - auch in Diskussionen.

Er arbeitet seit 2004 für die Firma CBT Training & Consultant als Trainer, Berater und IT-Security Consultant.
Manuela Krämer
Manuela Krämer Vertriebsleitung Informationssicherheit Telefon: +49 (0)89-4576918-12
Mail: m.kraemer@cbt-training.de
Termine
  • München
    • 17.12. - 20.12.2018
      € 2.750,00
    • 25.02. - 28.02.2019
      € 2.750,00
  • Frankfurt
    • 23.09. - 26.09.2019
      € 2.750,00
  • Köln
    • 23.09. - 26.09.2019
      € 2.750,00
Termin anfragen
Fragen Sie Ihren Wunschtermin an.
Inhouse-Seminar
Das Seminar wird individuell auf Ihre Bedürfnisse abgestimmt und in Ihren Räumlickeiten durchgeführt.
Sie bestimmen die Inhalte, den Zeitpunkt und Dauer des Seminars.
Firmen-Seminar
Das Seminar findet ausschließlich mit Teilnehmern Ihrer Firma in unseren Räumlichkeiten statt und wird individuell auf Sie abgestimmt.
Sie bestimmen die Inhalte, den Zeitpunkt und Dauer des Seminars.
Cookies erleichtern die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wir Cookies verwenden.
Weitere Informationen Ok