Metasploit Einstieg Kompaktkurs
Ihre Termine
| Datum | Ort | Preis | |
|---|---|---|---|
| 10.02.2026 -11.02.2026 |
München | % 1.231,65 €* | Buchen |
| 10.02.2026 -11.02.2026 |
Virtuelles Live Training | % 1.231,65 €* | Buchen |
| 09.06.2026 -10.06.2026 |
München | % 1.231,65 €* | Buchen |
| 09.06.2026 -10.06.2026 |
Virtuelles Live Training | % 1.231,65 €* | Buchen |
| 06.10.2026 -07.10.2026 |
München | % 1.231,65 €* | Buchen |
| 06.10.2026 -07.10.2026 |
Virtuelles Live Training | % 1.231,65 €* | Buchen |
* Preise inkl. der gesetzlichen Mehrwertsteuer
Beschreibung
Dieses praxisorientierte Metasploit Training zeigt, wie Sie das Framework gezielt einsetzen, um die Sicherheit Ihrer eigenen Systeme realistisch zu prüfen. Sie lernen die wichtigsten Module, Workflows und Befehle kennen, bauen eine sichere Laborumgebung auf und führen Schritt für Schritt eigene Exploits und Post-Exploitation-Aktivitäten durch. Der Fokus liegt auf Verteidigung: Sie verstehen typische Angriffswege, bewerten Risiken und leiten konkrete Härtungsmaßnahmen ab. Zahlreiche Live-Demos und Übungen mit Metasploit, msfconsole und Meterpreter helfen Ihnen, das Gelernte direkt auf Ihre IT-Umgebung zu übertragen. Ideal für alle, die Penetrationstests besser verstehen und Metasploit als Werkzeug für Schwachstellenanalyse und Awareness nutzen wollen.
Inhalte
- Grundlagen von Metasploit verstehen
- Architektur, Module und typische Workflows
- Unterschied zwischen Exploits, Payloads und Auxiliary
- Einrichtung einer sicheren Laborumgebung mit Kali Linux
- Rechtliche Rahmenbedingungen und Verantwortlichkeiten
- Arbeiten mit msfconsole und Workspaces
- Navigation, Hilfe und sinnvolle Standardkonfigurationen
- Workspaces für unterschiedliche Testumgebungen nutzen
- Sessions verwalten und dokumentieren
- Typische Fehlerquellen erkennen und vermeiden
- Informationsbeschaffung und Scans
- Port- und Service-Scans mit Metasploit und Nmap-Integration
- Service-Erkennung und Versionsanalyse
- Vulnerability-Scanning mit Auxiliary-Modulen
- Ergebnisse bewerten und für Exploits aufbereiten
- Exploitation und Post-Exploitation
- Auswahl passender Exploits und Payloads
- Meterpreter-Grundlagen und wichtige Befehle
- Privilege Escalation in Testumgebungen
- Spurenanalyse: Was ein Angriff im System hinterlässt
- Metasploit im Defensive Security Alltag
- Eigene Infrastruktur realistisch testen
- Typische Angriffswege nachstellen und dokumentieren
- Ergebnisse in Maßnahmen und Härtung übersetzen
- Best Practices für Reporting und Kommunikation
Voraussetzungen
- Grundkenntnisse in Netzwerken und TCP/IP
- Grundlegende Linux-Erfahrung.
- Basiswissen zu IT-Sicherheit und typischen Angriffsszenarien ist hilfreich.
Zielgruppe
- IT-Sicherheitsverantwortliche und Security Engineers
- System- und Netzwerkadministratorinnen und -administratoren
- Blue- und Purple-Team-Mitglieder
- IT-Forensikerinnen und -Forensiker mit Praxisfokus
- Auditorinnen
Hinweise
bis
Uhr
(
2 Tage)
D