Metasploit: Grundlagen, Automatisierte Penetrationstests, Post-Exploitation
placeKöln 11 May 2026 until 13 May 2026 |
computer Online: Zoom 11 May 2026 until 13 May 2026 |
placeKöln 10 Aug 2026 until 12 Aug 2026 |
computer Online: Zoom 10 Aug 2026 until 12 Aug 2026 |
placeKöln 9 Nov 2026 until 11 Nov 2026 |
computer Online: Zoom 9 Nov 2026 until 11 Nov 2026 |
Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen
Seminarziel
Am Ende des Seminars sind die Teilnehmenden in der Lage, Metasploit effektiv zu nutzen, um umfassende und detaillierte Penetration Tests durchzuführen. Sie lernen, wie sie Schwachstellen identifizieren, Exploits entwickeln, Sicherheitslücken ausnutzen und detaillierte Berichte erstellen, um die Sicherheit von IT-Systemen zu optimieren.Inhalt
-
Einführung in Penetration Testing
- Überblick und Ziele: Einführung in die Grundlagen des Penetration Testing und die Bedeutung für die IT-Sicherheit.
- Anwendungsbereiche: Typische Einsatzbereiche und Szenarien.
-
Einführung in Metasploit
- Geschichte und Entwicklung: Überblick über die Entwicklung von Metasploit und seine Rolle im Penet…
There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.
Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen
Seminarziel
Am Ende des Seminars sind die Teilnehmenden in der Lage, Metasploit effektiv zu nutzen, um umfassende und detaillierte Penetration Tests durchzuführen. Sie lernen, wie sie Schwachstellen identifizieren, Exploits entwickeln, Sicherheitslücken ausnutzen und detaillierte Berichte erstellen, um die Sicherheit von IT-Systemen zu optimieren.Inhalt
- Einführung in Penetration Testing
- Überblick und Ziele: Einführung in die Grundlagen des Penetration Testing und die Bedeutung für die IT-Sicherheit.
- Anwendungsbereiche: Typische Einsatzbereiche und Szenarien.
- Einführung in Metasploit
- Geschichte und Entwicklung: Überblick über die Entwicklung von Metasploit und seine Rolle im Penetration Testing.
- Hauptmerkmale: Funktionen und Fähigkeiten von Metasploit.
- Installation und Einrichtung:
- Systemvoraussetzungen: Anforderungen für die Installation von Metasploit.
- Installation: Schritt-für-Schritt-Anleitung zur Installation auf verschiedenen Plattformen (Windows, Linux).
- Erste Schritte: Einrichtung und Überblick über die Benutzeroberfläche.
- Grundlegende Konzepte und Komponenten von
Metasploit
- Architektur: Verständnis der Metasploit-Architektur (Modules, Payloads, Exploits, Encoders).
- Konzepte:
- Module: Verschiedene Arten von Modulen (Exploits, Payloads, Auxiliary, Post, Encoders, Nops).
- Payloads: Einführung in Payloads und deren Verwendung.
- Exploits: Nutzung und Verwaltung von Exploits.
- Encoders: Einsatz von Encoders zur Umgehung von Sicherheitsmechanismen.
- Praktische Übung: Konfiguration und Ausführung eines einfachen Exploits.
- Metasploit Basics
- Arbeitsumgebung:
- msfconsole: Nutzung der interaktiven Konsole von Metasploit.
- msfcli: Verwendung der Befehlszeilenschnittstelle.
- Armitage: Grafische Benutzeroberfläche für Metasploit.
- Nmap Integration: Scannen von Netzwerken und Identifizierung von Zielen.
- Praktische Übung: Scannen eines Netzwerks mit Nmap und Import der Ergebnisse in Metasploit.
- Arbeitsumgebung:
- Exploit Development und Nutzung
- Exploit-Auswahl: Auswahl und Anpassung von Exploits basierend auf Zielsystemen.
- Custom Exploits: Entwicklung eigener Exploits.
- Payloads und Malleable C2:
- Payload-Typen: Bind Shells, Reverse Shells, Meterpreter.
- Malleable C2: Anpassen der Kommunikationsmuster zur Umgehung von IDS/IPS.
- Praktische Übung: Entwicklung und Nutzung eines angepassten Exploits.
- Post-Exploitation
- Post-Exploitation-Module: Einsatz von Post-Exploitation-Tools zur Informationssammlung und Systemkontrolle.
- Meterpreter: Erweiterte Nutzung von Meterpreter-Skripten und -Kommandos.
- Persistenz und Datenextraktion: Techniken zur Persistenz auf Zielsystemen und Extraktion sensibler Daten.
- Praktische Übung: Durchführung einer Post-Exploitation-Phase mit Meterpreter.
- Social Engineering
- Phishing-Kampagnen: Planung und Durchführung von Phishing-Angriffen.
- Social Engineering Toolkit (SET): Nutzung von SET in Kombination mit Metasploit.
- Spear Phishing: Zielgerichtete Angriffe auf spezielle Personen oder Organisationen.
- Praktische Übung: Erstellung und Durchführung einer Social Engineering-Kampagne.
- Automatisierung und Scripting
- Automatisierung: Einsatz von Skripten zur Automatisierung von Penetration Tests.
- Metasploit-RPC API: Nutzung der Remote Procedure Call (RPC) API für erweiterte Automatisierung.
- Skripting: Erstellung und Nutzung von eigenen Metasploit-Skripten.
- Praktische Übung: Automatisierung eines Penetration Tests mittels Skripting und RPC API.
- Integration und Zusammenarbeit
- Integration mit anderen Tools: Verwendung von Metasploit in Kombination mit anderen Sicherheitstools (z.B. Nessus, Wireshark).
- Kollaboration: Nutzung von Metasploit in Teamumgebungen, gemeinsame Nutzung von Sessions und Daten.
- Reporting: Erstellung von Berichten über durchgeführte Penetration Tests.
- Praktische Übung: Integration von Metasploit mit Nessus und Erstellen eines umfassenden Berichts.
- Sicherheits- und Legal Aspects
- Rechtliche Rahmenbedingungen: Verständnis der rechtlichen Aspekte des Penetration Testings.
- Ethik im Penetration Testing: Ethisches Verhalten und Best Practices.
- Verantwortungsvolle Offenlegung: Umgang mit gefundenen Schwachstellen und Kommunikation mit Betroffenen.
- Praktische Übung: Diskussion und Analyse von Fallstudien zu rechtlichen und ethischen Aspekten.
- Abschlussprojekt
- Problemstellung: Durchführung eines umfassenden Penetration Tests unter Nutzung der erlernten Techniken und Tools.
- Lösung: Planung, Durchführung und Dokumentation des Projekts.
- Ergebnis: Eine vollständige, detaillierte Dokumentation des Penetration Tests inklusive aller durchgeführten Schritte und Ergebnisse.
There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.
