Exklusiv: Penetration Testing mit Metasploit (E-Learning)

Exklusiv: Penetration Testing mit Metasploit (E-Learning)
Exklusiv: Penetration Testing mit Metasploit (E-Learning)

Exklusiv in der Golem Karrierewelt: Dieser Kurs bietet einen umfassenden Einstieg in die Welt des Penetration Testings mit Metasploit. Du lernst die wichtigsten Konzepte, Tools und Techniken, um Netzwerke und Systeme auf Sicherheitslücken zu analysieren und Schwachstellen zu identifizieren. Ziel des Kurses ist es, grundlegende Penetration Testing-Fähigkeiten zu verstehen und anzuwenden.

HINWEIS:
Um deinen E-Learning-Kurs bei uns abrufen zu können, benötigst du einGolem Karrierewelt-Kundenkonto. Nutze für den Erwerb desselben einfach dieselbe E-Mail-Adresse, die du auch für das Abrufen des Kurses verwenden willst. Dein Kundenkonto ist natürlich kostenlos für dich.

Das wirst du lernen:

  • Einführung in Metasploit und dessen Einsatzmöglichkeiten
  • Nutzung der Metasploit-Konsole und deren Module
  • Verwendung von Meterpreter für fortgeschrittene Penetrationstests
  • Sammeln von Informationen und Scannen von Netzwerken auf Schwachstellen
  • Durchführen von Angriffen und Simulation von Exploits
  • Methoden zur Client-seitigen Exploitation
  • Verwaltung und Nutzung von Systemen nach erfolgreicher Ausnutzung

Anforderungen:

  • Gute Administrationserfahrung mit Linux und Windows
  • Erfahrung mit der Linux-Shell
  • Grundkenntnisse in Systemadministration, Netzwerktechnik und Programmierung
  • Vertrautheit mit dem Arbeiten in einer virtuellen Testumgebung
  • Begeisterung für das Lernen und Experimentieren

Für wen eignet sich dieser Kurs?

  • IT-Sicherheitsspezialisten, die erste Schritte im Penetration Testing unternehmen wollen
  • Systemadministratoren, die ihr Wissen über Sicherheitsbewertung vertiefen möchten
  • Technikbegeisterte mit Interesse an Schwachstellenanalysen und Netzwerksicherheit

Nach deinem Einkauf:

a.)Logge dich in dein Golem Karrierewelt-Konto ein und klicke auf deine Bestellung. Danach auf"online ansehen", um den Kurs zu starten.
b.)Du erhältst eine Bestellbestätigung per E-Mail. Klicke auf"Bestellung ansehen", um zur Checkout-Seite zu gelangen, wo dir der Button"zu meinen Kursen"angezeigt wird.
c.)Alternativ kannst du direkt nach Erwerb auf diesen Link klicken:"Meine E-Learning-Kurse"
d.) Falls du mehrere Zugänge erworben hast, informiere die berechtigten Personen darüber, dass sie ein kostenloses Golem Karrierewelt-Konto benötigen. Sie erhalten automatisch eine Einladung zur Kontoaktivierung.

Kursdetails:

Dieser Kurs vermittelt dir praxisnah die Grundlagen desPenetration Testings mit Metasploit. Du wirst lernen, wie du Metasploit effektiv einsetzt, Angriffe simulierst und Netzwerksicherheit bewertest. Der Kurs behandelt dabei alle wesentlichen Aspekte von Schwachstellen-Scans über Exploits bis hin zur Post-Exploitation.

Kursinhalt - 9 Abschnitte • 48 Lektionen • 4 Std. 32 Min. Gesamtdauer

1. Vorstellung und Infos zum Kurs
1.1 Trailer
1.2 Infos zum Kurs
1.3 Meine Testumgebung

2. Einführung in Metasploit
2.1 Metasploit Editionen
2.2 Begriffsdefinitionen
2.3 Bereich und Häufigkeit
2.4 Arten von Pentests
2.5 Pentest Phasen
2.6 Die Unterschiede
2.7 Schwachstellen und Exploits

3. Metasploit erforschen
3.1 Datenbank initialisieren und Console starten
3.2 Verstehen und erkunden der Metasploit Console
3.3 Die Website pentest-standard.org
3.4 Workspace
3.5 Payload Haupttypen
3.6 Payload Typen in Metasploit
3.7 Payload erstellen und ausführen
3.8 Mit Metasploit einen Payload erstellen
3.9 Metasploit Encoders

4. Meterpreter verwenden
4.1 Erstellen einer Meterpreter 
4.2 Meterpreter Session und die 
4.3 Klartext Kommunikation Reverse 
4.4 Verschlüsselte Kommunikation mit Meterpreter Reverse 
4.5 Die Incognito Extension
4.6 Virus Total

5. Sammeln von Informationen und Scannen
5.1 Informationen sammeln
5.2 Suchen nach Modulen
5.3 Ein Syn PortScan
5.4 Ein TCP PortScan und nmap
5.5 Hostinformationen einsetzen
5.6 Weitere Auxiliary Module einsetzen
5.7 Bestehenden Schwachstellenscan-Bericht importieren
5.8 Suchen nach Exploits

6. Durchführen von Angriffen
6.1 Metasploitable Schwachstelle ausnutzen
6.2 Exploit und Payloads
6.3 Einen Angriff starten

7. Client-seitige Exploitation
7.1 MSFVenom Payload Creator
7.2 Den erstellten Payload ausführen
7.3 Mit dem Social Engineering Toolkit einen Payload erstellen
7.4 Neue Reverse Meterpreter Shell erstellen
7.5 Payload verschleiern

8. Post-Exploitation verwalten
8.1 Der Einsatz von Post-Modulen
8.2 RDP aktivieren und Hashdump erstellen
8.3 Lateral movement - Neue Systeme erkunden
8.4 Portforwarding und RDP-Session
8.5 Post Enumeration

9. Zum Schluss
9.1 GitHub
9.2 Zusammenfassung

Dozent

Tom Wechsler

Tom Wechsler; Microsoft Azure MVP / Cyber Security Analyst / Trainer Ich arbeite seit dem Jahr 2000 in der Informatik und bin seit 2007 selbstständiger Cloud (Azure) Solution Architect / Cyber Security Analyst und Trainer. Das Wissen aus meinen stetigen Weiterbildungen in der Informatik (EC-Council Certified Ethical Hacker und Network Security Administrator, CompTIA Network+/Security+/Linux+/Server+/Cloud+/PenTest+/CySA+, Microsoft MCSE, MCSA, MCS, MCTS, Cisco CCNA R&S, Security und Cyber Ops, Linux Professional Institute LPIC-1, LPIC-2 und LPIC-3: Security, Virtualization and High Availability und Mixed Environment, SUSE Certified Linux Administrator und Red Hat Certified System Administrator - RHCSA) gebe ich gerne weiter, wobei mir auch die Ausbildung zum MCT (Microsoft Certified Trainer) hilft.

Weitere Trainings des Dozenten:

Deine Frage an uns

Customer Reviews

Be the first to write a review
0%
(0)
0%
(0)
0%
(0)
0%
(0)
0%
(0)


DU SPARST -10% 107,10 EUR inkl. MwSt./USt
90,00 EUR zzgl. MwSt./USt. 100,00 EUR