ITSEC: Metasploit Professional Pentesting auf Kali Linux

PROKODA Gmbh
In Berlin

Preis auf Anfrage
Möchten Sie den Bildungsanbieter lieber direkt anrufen?
0221/... Mehr ansehen

Wichtige informationen

  • Seminar
  • Berlin
Beschreibung

Das Training stellt die derzeit bekanntesten Pentesting-Distributionen ausführlich vor. Beginnend mit der Installation wird der Aufbau und Inhalt der Systeme erläutert und ein Überblick über die enthaltenen Werkzeuge gegeben. Nützliche Erweiterungen werden ebenso behandelt wie die regelmäßige Aktualisierung der Werkzeuge, die für einen aussagekräftigen Pentest-Report unerlässlich sind. Einen ersten Schwerpunkt des Trainings bildet der Umgang mit dem Metasploit Framework, dem derzeit besten freien Tool zur Durchführung von realistischen Penetrationstests. Es wird sowohl die grafische Oberfläche für den Erstkontakt mit dem Framework, als auch die Command Line und Scripting-Schnittstelle erläutert und in praktischen Szenarien genutzt. Schließlich werden die Beweissicherung und auch das Reporting anhand praktischer Beispiele und Aufgaben behandelt. Der zweite Schwerpunkt des Trainings behandelt die wichtigsten Tools der Distributionen für spezielle Teilgebiete des Penetration-Testings: Wireless LAN Hacking, Cracking von Passwörtern und Hashes, Web-Application Testing, u.v.m. Als Abrundung des umfassenden Trainings lernt jeder Teilnehmer das strukturierte Vorgehen beim Erstellen eines Pentest-Reports.

Wichtige informationen
Veranstaltungsort(e)

Wo und wann

Beginn Lage
auf Anfrage
Berlin
Berlin, Deutschland

Themenkreis

    Dieses Seminar ist auch als INHOUSE-SCHULUNG buchbar. Rufen Sie uns an!

    EINFÜHRUNGSKURS !
    Aufbaukurs ist EXPERT Training! s.Kursvoraussetzungen

    Zum Einsatz kommen ausschließlich Open Source Live-CDs.

    Jeder Teilnehmer erhält eine TestingTool-CD/DVD mit einer Sammlung der im Workshop verwendeten Tools/Programme.

    • Inhaltsübersicht
      • Grundlagen und Begrifflichkeiten
      • Vorgehen beim Pentesting
      • Typische Angriffsverfahren
      • Einsatz von Metasploit auf KALI Linux
      • WLAN Hacking

    • Grundlagen und Begrifflichkeiten
      • Netzwerkwissen und -verständnis
      • Phasen und Vorgehensweise
      • Best Practices und Vorgehensmodelle
      • Begriffsdefinitionen
      • Abgrenzungen
    • KALI Linux
      • Download und Installation
      • Einsatzszenarien
      • Update und Pflege
      • Übersicht über die Werkzeuge
    • Vorgehen beim Pentesting
      • Fingerprinting
      • Host Discovery
      • Scanning
      • Enumeration, Footprinting
      • Exploitation
      • Pillage
      • Post_entry
    • Typische Angriffsverfahren
      • Angriffe auf Passworte
      • Buffer-Overflows
      • Command-Injection
      • Exceptions
      • Race-Conditions
    • Metasploit Framework
      • Bestandteile und Aufbau
      • Metasploit-Module
      • Msfcli
      • Msfconsole
      • Armitage
      • Auxiliaries
      • Exploits
      • Payloads
      • Konfiguration von Exploits und Payloads
      • Lokaler Einsatz
      • Einsatz im Internet
      • Zusatzwerkzeuge
      • Msfvenom
      • Encoder
      • Nops
      • Social Engineering und SET
      • Kommerzielle Add-Ons
    • Angriffe auf WLANs
      • Schutzmaßnahmen von WLANs
      • WEP, WPA, WPA2, WPS
      • Aircrack-Suite
      • Wifite
      • Dictionaries und Rainbow-Tables
      • Angriff auf WEP und WPA2
    • Wiederholung, Zusammenfassung & Diskussionsrunde


Vergleichen Sie diesen Kurs mit ähnlichen Kursen
Mehr ansehen