Metasploit Einführung & Aufbau

In diesem Kurs wird theoretisches und praktisches Wissen für den effizienten Einsatz des Metasploit Frameworks sowie für die Anpassung und Entwicklung von Exploits vermittelt.

Inhalte

Modul 1 Metasploit Einführung
  • Vermittlung des Theorie- und Praxiswissens für den effizienten Einsatz des Metasploit Frameworks (MSF)
    • Übersicht und Architektur des Metaspoloit Frameworks
    • Bezugsmöglichkeiten und kommerzielle Varianten
    • Einrichtung und Schnittstellen
    • Möglichkeiten auf Basis der enthaltenen Module und Tools
    • Bedienung und Einsatz
    • Fallbeispiel

  • Einführung
  • Metasploit-Framework und -Pro
    • Übersicht und Struktur des Frameworks
    • Besonderheiten innerhalb KALI
  • Architektur und Bestandteile
    • Philosophie
    • Modultypen
    • Schnittstellen
    • Erweiterungen
  • Bedienung und Befehle
    • Hilfe zur Selbsthilfe
    • CLI Komandos
    • Grafische Benutzeroberfläche
    • Moduloptionen
  • Job- und Sessionmanagement
    • Möglichkeiten
    • Nutzung
  • Datenmanagement
    • Anbinden und Nutzen einer Datenbank
    • Verzeichnisstruktur
  • Payloads
    • Shells
    • Reverse-Shells
    • Commands
    • Post-Exploitation
    • Standalone Payloads
  • Sondermodule
    • Generic Listener
    • Breakpoint
  • Ausführliches Fallbeispiel Workshop
    • Metasploitable 3


Modul 2 Metasploit Aufbau
  • Vermittlung des Praxiswissens für die Anpassung und Entwicklung von Exploits
    • Hinweise zum Labor
    • Weitere Werkzeuge
    • Praktischer Einsatz der Werkzeuge
    • Kombinieren des Werkzeugeinsatzes
    • Fallbeispiele mit steigendem Schwierigkeitsgrad

  • Grundlagen
    • Rechnerarchitektur und Speichermanagement
    • Debugger inkl. Plugin
    • Maschinensprache und Assembler
  • Metasploit-Tools
    • pattern_create und pattern_offset
    • nasm_shell
    • msfvenom
  • PoC-Entwicklung
    • Grundlagen Python
    • Befehle und Kontrollstrukturen
    • Verstehen von fertigen PoC's
    • Entwickeln neuer Exploits
    • Zusammenarbeit in der Community
  • Metasploit Module
    • Grundlagen Ruby
      • Variablen
      • Klassen und Methoden
      • Befehle und Kontrollstrukturen
    • Verstehen bestehender Module
    • Anpassen von Modulen
    • Konvertieren von "Fremd"-Exploits
    • Entwickeln eigener Module
    • Zusammenarbeit in der Community
  • Fallbeispiele
    • Einsatz von Metasploit
    • Fallbeispiel

Ziele

Das Modul 1 erklärt Architektur und Bedienung von Metasploit anhand zahlreicher, praktischer Übungen.

Im Modul 2 zeigt der Referent fortgeschrittene Möglichkeiten von Metasploit genauso wie Ansätze zur Automatisierung und Individualisierung auf.

Zielgruppe

- Zukünftige Penetrationstester
- Mitarbeiter aus Administration, Netzwerk und SOC
- Mitarbeiterausbildung für IT-Security
- Strafverfolgungsbehörden und Angehörige von Cyber-Defense/Offense Einheiten
- alle, die sich für Metasploit interessieren

Voraussetzungen

Dieses Seminar beschäftigt sich in zwei Schritten mit dem Metasploit Framework in KALI Linux.

Kursvoraussetzungen:
  • Professional Security Expert
    • Penetrationstest Grundlagen Theorie
    • Vorgehensmodelle Pentesting
    • Umgang mit Linux / Kali Linux
      • Kenntnis und Anwendung wichtiger Kali Tools
  • Hilfreich:
    • Betriebssystemkenntnisse (MS Windows, Linux, etc.)
    • Sicherheitsbewusstsein ((C)ISO, SiBe, Penetrationstester, Administrator, etc.)
    • Weiteres IT-Wissen (Programmierung, Netzwerke, Web-Technologie, etc.)

CPE

Für diesen Kurs erhalten Sie 40 CPE. CPE steht für die englische Bezeichnung "Continuing Professional Education". Die entsprechenden CPE-Stunden sind auf der TN-Bestätigung vermerkt.

Dozent

Eigener Kurs der CBT Training & Consulting GmbH

  • Referent:
    • Diplom-Informatiker
    • Senior Security Consultant & Geschäftsführer
    • Cyber Security Spezialist seit 1997

Er arbeitet seit 2004 für die Firma CBT Training & Consultant als Trainer, Berater und IT-Security Consultant.

Der Trainer führt selbst regelmäßig Sicherheitsüberprüfungen durch, gibt den Teilnehmern Insider-Wissen und seine täglichen Praxiserfahrungen im Kurs gerne weiter. Durch das große Aufgaben- und Erfahrungsfeld des Referenten geht der Referent in seinen Kursen gern über den "Tellerrand" hinaus und beantwortet die Teilnehmerfragen ausführlich - auch in Diskussionen.

  • Auszug aus den Zertifizierungen des Referenten:
    • Offensive Security OSCP, OSCE, OSWP, OSEE, OSWE
    • Splunk Certified Admin, Splunk Certified Architect, Splunk Consultant, Splunk Trainer
    • BSI Certified Auditor (BS-7799, ISO 17799) 27000
    • ISACA CISA
    • ISC2 CISSP
    • Datenschutzbeauftragter

☆☆☆☆☆

Stimmen & Feedbacks unserer Seminar-Teilnehmer

Metasploit Grundlagen:
bewertung 5 "Super Kurs. Kombination aus Theorie und praktischen Übungen."
"Der Kurs bietet eine sehr gute und kurzweilige Vertiefung zu den bisher gelernten Hacking-Basics mit Kali und darüber hinaus."

Metasploit Aufbau:
bewertung 5 "Sehr guter Austausch auch zwischen den Teilnehmern. Sehr dynamischer Unterricht in guter kollegialer Atmosphäre. Auf Fragen wurde seitens des Dozenten sehr gut eingegangen. Inhaltlich war der Kurs deutlich anspruchsvoller und auch die Prüfung schwerer, aber in Summe sehr interessant. Das tiefgreifende Wissen kann man gut im alltäglichen Umfeld einsetzen."

Preise

Kursgebühr
3.190,00 € exkl. MwSt.
3.796,10 € inkl. MwSt. Kursdauer 5 Tage

Anfrage für ein Firmenseminar

  • Individuelle Zusammenstellung der Themen
  • Maßgeschneidert auf Ihre Ziele
  • Inhouse oder als Virtual Classroom LIVE Training
Anfrage

Leistungen Präsenz

  • Schulung im Trainingscenter
  • Verpflegung
  • Teilnahmebestätigung / Zertifikat

Leistungen bei VCL Training

  • Technischer Support
  • Online Zugang
  • Teilnahmebestätigung / Zertifikat

Kontakt

CBT Training & Consulting GmbH
Elektrastr. 6a, D-81925 München

+49 (0)89 4576918-40
beratung@cbt-training.de

AGB
Impressum
Datenschutz
Newsletter

Bitte aktivieren Sie in Ihrem Browser JavaScript, damit die Funktionalität der Website gewährleistet ist. Der von Ihnen verwendete InternetExplorer wird von Microsoft nicht mehr unterstützt. Bitte verwenden Sie einen neuen Browser. Bei Fragen: marketing@cbt-training.de. Vielen Dank.