Metasploit Expert Training auf Kali Linux (METAEKL)
Seminar
In Hamburg
Beschreibung
-
Kursart
Seminar
-
Ort
Hamburg
-
Dauer
3 Tage
-
Beginn
auf Anfrage
Die Teilnehmer müssen unbedingt über gute Kenntnisse in den Bereichen Netzwerktechnologien (TCP/IP) und Betriebssysteme (Fokus: Linux/UNIX, MS Windows) verfügen. Grundkenntnisse der Systemadministration und Programmierung sind erforderlich.
Folgende Einführungsseminare sind empfehlenswert:
Zertifizierung zum Technical Security Analyst (Penetration)
Metasploit Professional Pentesting auf Kali Linux (Einführung)Die Teilnehmer müssen unbedingt über gute Kenntnisse in den Bereichen Netzwerktechnologien (TCP/IP) und Betriebssysteme (Fokus: Linux/UNIX, MS Windows) verfügen. Grundkenntnisse der Systemadministration und Programmierung sind erforderlich.Folgende Einführungsseminare sind empfehlenswert:Zertifizierung zum Technical Security Analyst (Penetration)
Metasploit Professional Pentesting auf Kali Linux (Einführung)Zertifizierung zum Technical Security Analyst (Penetration)Metasploit Professional Pentesting auf Kali Linux (Einführung)
Standorte und Zeitplan
Lage
Beginn
Beginn
Hinweise zu diesem Kurs
IT-Sicherheitsspezialisten oder solche, die es werden wollen
erfahrene Systemadministratoren
Mitarbeiter von Tiger Teams oder der technischen IT-Revision
Mitarbeiter der IT-SicherheitsabteilungenIT-Sicherheitsspezialisten oder solche, die es werden wollen
erfahrene Systemadministratoren
Mitarbeiter von Tiger Teams oder der technischen IT-Revision
Mitarbeiter der IT-SicherheitsabteilungenIT-Sicherheitsspezialisten oder solche, die es werden wollenerfahrene SystemadministratorenMitarbeiter von Tiger Teams oder der technischen IT-RevisionMitarbeiter der IT-Sicherheitsabteilungen
Meinungen
Erfolge dieses Bildungszentrums
Sämtlich Kurse sind auf dem neuesten Stand
Die Durchschnittsbewertung liegt über 3,7
Mehr als 50 Meinungen in den letzten 12 Monaten
Dieses Bildungszentrum ist seit 15 Mitglied auf Emagister
Themen
- Programmierung
- MS
- TCP/IP
- Linux
- Windows
Inhalte
- Technische Voraussetzungen
- Technisches Know-How
- Metasploit Framework
- Weitere Werkzeuge
- Exploit-Entwicklung
- Erweiterung des Frameworks
- Auswahl einer Testing-Plattform
- Anpassung an eigene Bedürfnisse
- Nützliche Erweiterungen
- Script-Programmierung
- C- und Assembler-Grundlagen
- CPU, Register und Speicherarchitektur
- Umgang mit Disassembler und Debugger
- Architektur und Schnittstellen
- Metasploit-Module
- Metasploit-Nutzung
- Anpassung an eigene Bedürfnisse
- Einbringen eigener Exploit-Module
- Entwickeln eigener Exploits
- Web-Hacking
- Database-Hacking
- WLAN-Hacking
- Entwicklung von Schadcode
- Trojaner und Backdoors
- Buffer Overflows
- SEH Exploits
- Heap-Spraying u.a.
Inhaltsübersicht
Technische Voraussetzungen
Technisches Know-How
Metasploit Framework
Weitere Werkzeuge
Übungen und Labs
Wiederholung, Zusammenfassung & Diskussionsrunde
Metasploit Expert Training auf Kali Linux (METAEKL)