course-premium

Metasploit Professional Pentesting auf Kali Linux - Einführungskurs (METASPLO)

Seminar

In Hamburg

Preis auf Anfrage

Machen Sie einen Schritt nach vorne mit Emagister!

  • Kursart

    Seminar

  • Ort

    Hamburg

  • Dauer

    5 Tage

  • Beginn

    auf Anfrage

Förderung durch z.B. Bildungsprämie und NRW-Bildungsscheck möglich Teilnehmerfeedback: "Sehr guter Kurs und hohe Fachkompetenz des Referenten. Ein absolutes Muss, um einen Einstieg in die Welt der "aktiven IT" Sicherheit zu erhalten." Wheeler-Hill, Hauptmann, Bundeswehr UnnaWas fanden Sie besonders gut: Das Eingehen auf Fragen. Die Vermittlung der technischen Feinheiten. Die Bewertung einzelner Verfahrensweisen und Tools. Praktische Übungen mit Anleitung. Grundlegender professioneller Umgang mit den Werkzeugen. Das Metasploit Pentesting Framework und weitere nützliche Tools. Durchführung von professionellen Penetrationstests mit freien Auditing Distributionen. Jedem Teilnehmer steht bei der Schulung ein PC zum Testen unterschiedlichster Angriffstechniken im Rahmen der zahlreichen Praxisübungen zur Verfügung. In gesicherter Laborumgebung werden die Teilnehmer selbst ausgewählte Fallstudien bearbeiten und können somit selbst zum Live-Pentester werden.

Strategie und Kreativität: Auf Emagister erwartet Dich ein vielseitiges Aufgabenfeld!
Sie können sehr viel davon lernen, wenn Sie an diesem Kurs teilnehmen. Emagister würde darauf bestehen, dass einem vor allem die Bildung der Grundstein der Menschen ist und das heisst, dass Ihre berufliche Zukunft darin liegt. Aus diesem Grund, empfehlen wir Ihnen gerne dieses hervorragende Seminar, dass Ihnen hilfen wird, Ihre IT-Kenntnisse zu entwickeln.
Für weitere Info stehen Ihnen gerne zur Verfügung, einfach klicken Sie auf "Weitere Information anfragen".

Standorte und Zeitplan

Lage

Beginn

Hamburg

Beginn

auf AnfrageAnmeldung möglich

Hinweise zu diesem Kurs

IT-Sicherheitsspezialisten oder solche, die es werden wollen
erfahrene Systemadministratoren
Mitarbeiter von Tiger Teams oder der technischen IT-Revision
Mitarbeiter der IT-Sicherheitsabteilungen.IT-Sicherheitsspezialisten oder solche, die es werden wollen
erfahrene Systemadministratoren
Mitarbeiter von Tiger Teams oder der technischen IT-Revision
Mitarbeiter der IT-Sicherheitsabteilungen.IT-Sicherheitsspezialisten oder solche, die es werden wollenerfahrene SystemadministratorenMitarbeiter von Tiger Teams oder der technischen IT-RevisionMitarbeiter der IT-Sicherheitsabteilungen.

Fragen & Antworten

Ihre Frage hinzufügen

Unsere Berater und andere Nutzer werden Ihnen antworten können

Wer möchten Sie Ihre Frage beantworten?

Geben Sie Ihre Kontaktdaten ein, um eine Antwort zu erhalten

Es werden nur Ihr Name und Ihre Frage veröffentlicht.

Meinungen

Erfolge dieses Bildungszentrums

2020

Sämtlich Kurse sind auf dem neuesten Stand

Die Durchschnittsbewertung liegt über 3,7

Mehr als 50 Meinungen in den letzten 12 Monaten

Dieses Bildungszentrum ist seit 15 Mitglied auf Emagister

Themen

  • Software
  • Linux
  • IT Audit
  • Linux Intranet
  • Software Vertrieb
  • Vertrieb
  • Soft Skills IT
  • IT-Management
  • IT
  • Software Engineering

Inhalte

    Zum Einsatz kommen ausschließlich Open Source Live-CDs. Jeder Teilnehmer erhält eine TestingTool-CD/DVD mit einer Sammlung der im Workshop verwendeten Tools/Programme.

    Technische Voraussetzungen

    • Installation der Distributionen
    • Aktualisieren der Umgebung
    • Nützliche Erweiterungen
    • Anpassung an eigene Bedürfnisse

    Überblick

    • Aufbau und Struktur der Distributionen
    • Inhalt der Distributionen
    • Wichtige Tools in Kurzform

    Metasploit Framework

    • Rundflug mittels grafischer Oberfläche
    • Nutzung und Steuerung über das CLI
    • Gebrauch der Scripting-Schnittstelle
    • Parametrierung und Einsatz
    • Ausgewählte Fallstudien in gesicherter Laborumgebung
    • Ausblick: Kommerzielle Tools von Rapid7

    Wichtige Werkzeuge

    • Password-Cracking
    • Web-Application Testing
    • Reverse Engineering
    • Angriffe auf WLAN
    • Sniffing und Spoofing
    • Umgang mit Hintertüren

    Reporting

    • Datenmanagement
    • Beweissicherung
    • Erstellen von Reports

Metasploit Professional Pentesting auf Kali Linux - Einführungskurs (METASPLO)

Preis auf Anfrage