Metasploit Expert Training auf Kali Linux - Aufbaukurs (TD-MEKL)

Metasploit Expert Training auf Kali Linux - Aufbaukurs
 
Praxis Workshop - AUFBAU KURS


Anpassung und Erweiterungen, kreativer Gebrauch, der Werkzeuge.
 
Dieses Training setzt da an, wo die Seminare für Penetrationstester aufhören. Dabei wird der Fokus ausschließlich auf die technischen Eigenschaften der zahlreichen Werkzeuge der KALI-Linux Distribution gelegt. Der Umgang und die effiziente Nutzung der Tools werden Ihnen anhand zahlreicher praktischer Übungen in Fleisch und Blut übergehen.
 
Selbstverständlich stellt das Schweizer Taschenmesser des Penetration-Testing, das Metasploit Framework, einen Schwerpunkt der viertägigen Ausbildung dar, auch wenn es nicht alleinig behandelt wird.
 
Nach diesem Seminar ist der Teilnehmer in der Lage, alle wichtigen Werkzeuge der KALI-Linux Distribution praxisgerecht einzusetzen.
Kurze Hilfen zur Berichterstellung und Einhaltung gängiger Vorgehensweisen runden dieses Training ab.
 
 
 
Dieses Seminar ist auch als INHOUSE-SCHULUNG buchbar.
 
Zielgruppe:
 
  • IT-Sicherheitsspezialisten oder solche, die es werden wollen
  • erfahrene Systemadministratoren
  • Mitarbeiter von Tiger Teams oder der technischen IT-Revision
  • Mitarbeiter der IT-Sicherheitsabteilungen
 
Kursvoraussetzungen:
Die Teilnehmer müssen unbedingt über gute Kenntnisse in den Bereichen Netzwerktechnologien (TCP/IP) und Betriebssysteme (Fokus: Linux/UNIX, MS Windows) verfügen. Grundkenntnisse der Systemadministration und Programmierung sind erforderlich.
 
Folgende Einführungsseminare sind empfehlenswert:
TD-MPPKL       Metasploit Professional Pentesting auf Kali Linux - Einführungskurs
Details anzeigen
Zum Einsatz kommen ausschließlich Open Source Live-CDs. Jeder Teilnehmer erhält eine Sammlung der im Workshop verwendeten Tools/Programme.
  • Inhaltsübersicht
    • Technische Voraussetzungen
    • Technisches Know-How
    • Metasploit Framework
    • Weitere Werkzeuge
    • Exploit-Entwicklung
    • Erweiterung des Frameworks
 
  • Technische Voraussetzungen
    • Auswahl einer Testing-Plattform
    • Anpassung an eigene Bedürfnisse
    • Nützliche Erweiterungen
 
  • Technisches Know-How
    • Script-Programmierung
    • C- und Assembler-Grundlagen
    • CPU, Register und Speicherarchitektur
    • Umgang mit Disassembler und Debugger
 
  • Metasploit Framework
    • Architektur und Schnittstellen
    • Metasploit-Module
    • Metasploit-Nutzung
    • Anpassung an eigene Bedürfnisse
    • Einbringen eigener Exploit-Module
    • Entwickeln eigener Exploits
 
  • Weitere Werkzeuge
    • Web-Hacking
    • Database-Hacking
    • WLAN-Hacking
    • Entwicklung von Schadcode
    • Trojaner und Backdoors
 
  • Übungen und Labs
    • Buffer Overflows
    • SEH Exploits
    • Heap-Spraying u.a.
 
  • Wiederholung, Zusammenfassung & Diskussionsrunde
 
 
Weitere Informationen:
Weiterbildung mit CPE-Nachweis (CPE steht für die englische Bezeichnung "Continuous Professional Education", was mit "kontinuierliche berufliche (Weiter-)Bildung" übersetzt werden kann. Der Kurs wird mit 8 CPE pro Schulungstag angerechnet. Die entsprechenden CPE-Stunden sind auf der TN-Bestätigung vermerkt.