0

Metasploit Einstieg Kompaktkurs

Ihre Termine

Datum Ort Preis
10.02.2026
-11.02.2026
München 1.231,65 €* Buchen
10.02.2026
-11.02.2026
Virtuelles Live Training 1.231,65 €* Buchen
09.06.2026
-10.06.2026
München 1.231,65 €* Buchen
09.06.2026
-10.06.2026
Virtuelles Live Training 1.231,65 €* Buchen
06.10.2026
-07.10.2026
München 1.231,65 €* Buchen
06.10.2026
-07.10.2026
Virtuelles Live Training 1.231,65 €* Buchen

* Preise inkl. der gesetzlichen Mehrwertsteuer

Beschreibung

Dieses praxisorientierte Metasploit Training zeigt, wie Sie das Framework gezielt einsetzen, um die Sicherheit Ihrer eigenen Systeme realistisch zu prüfen. Sie lernen die wichtigsten Module, Workflows und Befehle kennen, bauen eine sichere Laborumgebung auf und führen Schritt für Schritt eigene Exploits und Post-Exploitation-Aktivitäten durch. Der Fokus liegt auf Verteidigung: Sie verstehen typische Angriffswege, bewerten Risiken und leiten konkrete Härtungsmaßnahmen ab. Zahlreiche Live-Demos und Übungen mit Metasploit, msfconsole und Meterpreter helfen Ihnen, das Gelernte direkt auf Ihre IT-Umgebung zu übertragen. Ideal für alle, die Penetrationstests besser verstehen und Metasploit als Werkzeug für Schwachstellenanalyse und Awareness nutzen wollen.

Inhalte

  • Grundlagen von Metasploit verstehen
    • Architektur, Module und typische Workflows
    • Unterschied zwischen Exploits, Payloads und Auxiliary
    • Einrichtung einer sicheren Laborumgebung mit Kali Linux
    • Rechtliche Rahmenbedingungen und Verantwortlichkeiten
  • Arbeiten mit msfconsole und Workspaces
    • Navigation, Hilfe und sinnvolle Standardkonfigurationen
    • Workspaces für unterschiedliche Testumgebungen nutzen
    • Sessions verwalten und dokumentieren
    • Typische Fehlerquellen erkennen und vermeiden
  • Informationsbeschaffung und Scans
    • Port- und Service-Scans mit Metasploit und Nmap-Integration
    • Service-Erkennung und Versionsanalyse
    • Vulnerability-Scanning mit Auxiliary-Modulen
    • Ergebnisse bewerten und für Exploits aufbereiten
  • Exploitation und Post-Exploitation
    • Auswahl passender Exploits und Payloads
    • Meterpreter-Grundlagen und wichtige Befehle
    • Privilege Escalation in Testumgebungen
    • Spurenanalyse: Was ein Angriff im System hinterlässt
  • Metasploit im Defensive Security Alltag
    • Eigene Infrastruktur realistisch testen
    • Typische Angriffswege nachstellen und dokumentieren
    • Ergebnisse in Maßnahmen und Härtung übersetzen
    • Best Practices für Reporting und Kommunikation

Voraussetzungen

  • Grundkenntnisse in Netzwerken und TCP/IP
  • Grundlegende Linux-Erfahrung.
  • Basiswissen zu IT-Sicherheit und typischen Angriffsszenarien ist hilfreich.

Zielgruppe

  • IT-Sicherheitsverantwortliche und Security Engineers
  • System- und Netzwerkadministratorinnen und -administratoren
  • Blue- und Purple-Team-Mitglieder
  • IT-Forensikerinnen und -Forensiker mit Praxisfokus
  • Auditorinnen

Hinweise

bis Uhr ( 2 Tage)

D