Seminare
Seminare

ITSEC: Metasploit Einführung und für Fortgeschrittene

Webinar - PROKODA GmbH

ITSEC: Metasploit Einführung und für Fortgeschrittene
Termin Ort Preis*
05.08.2024- 09.08.2024 online 4.165,00 €
*Alle Preise verstehen sich inkl. MwSt.

Detaillierte Informationen zum Seminar

Inhalte:



Modul 1 Metasploit Einführung

  • Vermittlung des Theorie- und Praxiswissens für den effizienten Einsatz des Metasploit Frameworks (MSF)
    • Übersicht und Architektur des Metaspoloit Frameworks
    • Bezugsmöglichkeiten und kommerzielle Varianten
    • Einrichtung und Schnittstellen
    • Möglichkeiten auf Basis der enthaltenen Module und Tools
    • Bedienung und Einsatz
    • Fallbeispiel


  • Einführung
  • Metasploit-Framework und -Pro
    • Übersicht und Struktur des Frameworks
    • Besonderheiten innerhalb KALI
  • Architektur und Bestandteile
    • Philosophie
    • Modultypen
    • Schnittstellen
    • Erweiterungen
  • Bedienung und Befehle
    • Hilfe zur Selbsthilfe
    • CLI Komandos
    • Grafische Benutzeroberfläche
    • Moduloptionen
  • Job- und Sessionmanagement
    • Möglichkeiten
    • Nutzung
  • Datenmanagement
    • Anbinden und Nutzen einer Datenbank
    • Verzeichnisstruktur
  • Payloads
    • Shells
    • Reverse-Shells
    • Commands
    • Post-Exploitation
    • Standalone Payloads
  • Sondermodule
    • Generic Listener
    • Breakpoint
  • Ausführliches Fallbeispiel Workshop
    • Metasploitable 3



Modul 2 Metasploit Aufbau

  • Vermittlung des Praxiswissens für die Anpassung und Entwicklung von Exploits
    • Hinweise zum Labor
    • Weitere Werkzeuge
    • Praktischer Einsatz der Werkzeuge
    • Kombinieren des Werkzeugeinsatzes
    • Fallbeispiele mit steigendem Schwierigkeitsgrad


  • Grundlagen
    • Rechnerarchitektur und Speichermanagement
    • Debugger inkl. Plugin
    • Maschinensprache und Assembler
  • Metasploit-Tools
    • pattern_create und pattern_offset
    • nasm_shell
    • msfvenom
  • PoC-Entwicklung
    • Grundlagen Python
    • Befehle und Kontrollstrukturen
    • Verstehen von fertigen PoC’s
    • Entwickeln neuer Exploits
    • Zusammenarbeit in der Community
  • Metasploit Module
    • Grundlagen Ruby
      • Variablen
      • Klassen und Methoden
      • Befehle und Kontrollstrukturen
    • Verstehen bestehender Module
    • Anpassen von Modulen
    • Konvertieren von Fremd-Exploits
    • Entwickeln eigener Module
    • Zusammenarbeit in der Community
  • Fallbeispiele
    • Einsatz von Metasploit
    • Fallbeispiel



Zielgruppe:

- Zukünftige Penetrationstester
- Mitarbeiter aus Administration, Netzwerk und SOC
- Mitarbeiterausbildung für IT-Security
- Strafverfolgungsbehörden und Angehörige von Cyber-Defense/Offense Einheiten
- alle, die sich für Metasploit interessieren
Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha