Metasploit Einführung & Aufbau
Vermittlung des Theorie- und Praxiswissens für den effizienten Einsatz des Metasploit Frameworks und für die Anpassung und Entwicklung von Exploits
4.165,00 € inkl. MwSt. Dauer 5 Tage
- Schulung im Trainingscenter
- Verpflegung
- Teilnahmebestätigung / Zertifikat
- Technischer Support
- Online Zugang
- Teilnahmebestätigung / Zertifikat

Gabriela Bücherl
Geschäftsführung
Vertrieb
Kontakt/Fragen:
g.buecherl@cbt-training.de
Telefon: +49 (0)89-4576918-16
-
Inhalte
Terminblöcke:
15.-16.11.2023 & 11.-13.12.2023
Modul 1 Metasploit Einführung
- Vermittlung des Theorie- und Praxiswissens für den effizienten Einsatz des Metasploit Frameworks (MSF)
- Übersicht und Architektur des Metaspoloit Frameworks
- Bezugsmöglichkeiten und kommerzielle Varianten
- Einrichtung und Schnittstellen
- Möglichkeiten auf Basis der enthaltenen Module und Tools
- Bedienung und Einsatz
- Fallbeispiel
- Einführung
- Metasploit-Framework und -Pro
- Übersicht und Struktur des Frameworks
- Besonderheiten innerhalb KALI
- Architektur und Bestandteile
- Philosophie
- Modultypen
- Schnittstellen
- Erweiterungen
- Bedienung und Befehle
- Hilfe zur Selbsthilfe
- CLI Komandos
- Grafische Benutzeroberfläche
- Moduloptionen
- Job- und Sessionmanagement
- Möglichkeiten
- Nutzung
- Datenmanagement
- Anbinden und Nutzen einer Datenbank
- Verzeichnisstruktur
- Payloads
- Shells
- Reverse-Shells
- Commands
- Post-Exploitation
- Standalone Payloads
- Sondermodule
- Generic Listener
- Breakpoint
- Ausführliches Fallbeispiel Workshop
- Metasploitable 3
Modul 2 Metasploit Aufbau
- Vermittlung des Praxiswissens für die Anpassung und Entwicklung von Exploits
- Hinweise zum Labor
- Weitere Werkzeuge
- Praktischer Einsatz der Werkzeuge
- Kombinieren des Werkzeugeinsatzes
- Fallbeispiele mit steigendem Schwierigkeitsgrad
- Prüfungsvorbereitung
- Grundlagen
- Rechnerarchitektur und Speichermanagement
- Debugger inkl. Plugin
- Maschinensprache und Assembler
- Metasploit-Tools
- pattern_create und pattern_offset
- nasm_shell
- msfvenom
- PoC-Entwicklung
- Grundlagen Python
- Befehle und Kontrollstrukturen
- Verstehen von fertigen PoC's
- Entwickeln neuer Exploits
- Zusammenarbeit in der Community
- Metasploit Module
- Grundlagen Ruby
- Variablen
- Klassen und Methoden
- Befehle und Kontrollstrukturen
- Verstehen bestehender Module
- Anpassen von Modulen
- Konvertieren von "Fremd"-Exploits
- Entwickeln eigener Module
- Zusammenarbeit in der Community
- Grundlagen Ruby
- Fallbeispiele
- Einsatz von Metasploit
- Fallbeispiel
Ziele
Das Modul 1 erklärt Architektur und Bedienung von Metasploit anhand zahlreicher, praktischer Übungen.
Im Modul 2 zeigt der Referent fortgeschrittene Möglichkeiten von Metasploit genauso wie Ansätze zur Automatisierung und Individualisierung auf.
Zielgruppe
- Zukünftige Penetrationstester
- Mitarbeiter aus Administration, Netzwerk und SOC
- Mitarbeiterausbildung für IT-Security
- Strafverfolgungsbehörden und Angehörige von Cyber-Defense/Offense Einheiten
- alle, die sich für Metasploit interessieren
Voraussetzungen
Dieses Seminar beschäftigt sich in zwei Schritten mit dem Metasploit Framework in KALI Linux.
Kursvoraussetzungen:
- Professional Security Expert
- Penetrationstest Grundlagen Theorie
- Vorgehensmodelle Pentesting
- Umgang mit Linux / Kali Linux
- Kenntnis und Anwendung wichtiger Kali Tools
- Hilfreich:
- Betriebssystemkenntnisse (MS Windows, Linux, etc.)
- Sicherheitsbewusstsein ((C)ISO, SiBe, Penetrationstester, Administrator, etc.)
- Weiteres IT-Wissen (Programmierung, Netzwerke, Web-Technologie, etc.)
- Vermittlung des Theorie- und Praxiswissens für den effizienten Einsatz des Metasploit Frameworks (MSF)
-
Referenten Skript PDF deutsch
-
Für diesen Kurs erhalten Sie 40 CPE. CPE steht für die englische Bezeichnung "Continuing Professional Education". Die entsprechenden CPE-Stunden sind auf der TN-Bestätigung vermerkt.
-
Eigener Kurs der CBT Training & Consulting GmbH
- Referent:
- Diplom-Informatiker
- Senior Security Consultant & Geschäftsführer
- Cyber Security Spezialist seit 1997
Er arbeitet seit 2004 für die Firma CBT Training & Consultant als Trainer, Berater und IT-Security Consultant.
Der Trainer führt selbst regelmäßig Sicherheitsüberprüfungen durch, gibt den Teilnehmern Insider-Wissen und seine täglichen Praxiserfahrungen im Kurs gerne weiter. Durch das große Aufgaben- und Erfahrungsfeld des Referenten geht der Referent in seinen Kursen gern über den "Tellerrand" hinaus und beantwortet die Teilnehmerfragen ausführlich - auch in Diskussionen.
- Auszug aus den Zertifizierungen des Referenten:
- Offensive Security OSCP, OSCE, OSWP, OSEE, OSWE
- Splunk Certified Admin, Splunk Certified Architect, Splunk Consultant, Splunk Trainer
- BSI Certified Auditor (BS-7799, ISO 17799) 27000
- ISACA CISA
- ISC2 CISSP
- Datenschutzbeauftragter
- Referent:
-
täglich 09.00 Uhr - 17.00 Uhr
-
Firmen- oder Inhouseschulungen finden ausschließlich mit Teilnehmern Ihrer Firma
in unseren oder Ihren Räumlichkeiten oder als Online LIVE Schulung statt.
Überblick zu den Vorteilen unserer individuellen Firmen- und Inhouseschulungen:- Individuelle Zusammenstellung der Themen, gemäß Ihren Anforderungen
- Maßgeschneidert auf Ihre Ziele
- Termin und Zeitraum der Firmenschulung bestimmen Sie
- Schulungsort: Ob bei Ihnen vor Ort, in unseren Trainingsräumen oder als Online LIVE Training – Sie entscheiden
- Firmenschulungen sind oft kostengünstiger, vor allem bei einer größeren Anzahl von Mitarbeitern
- Rundum-Service in unseren Räumen, damit sich Ihre Mitarbeiter voll auf den Kurs konzentrieren können
Gerne unterbreiten wir Ihnen ein Angebot.
Füllen Sie hierfür bitte unser Anfrage-Formular aus oder vereinbaren Sie gleich einen Beratungstermin:
Telefon +49 89 4576918-40 / E-Mail beratung@cbt-training.de Anfrage