no one is safe ...

Metasploit Hands On Pentesting Training - Details


Jetzt sind weitere Details zum Training verfügbar ... haltet euch ran, es sind nur mehr wenige Plätze verfügbar!


Dieses Hands-On-Training zeigt Ihnen, wie Sie mit einem zentralen Tool/Framework in der Lage sind, professionelle und verantwortungsvolle technische Sicherheitsüberprüfungen bzw. Penetrationstests durchzuführen. Es wird dargestellt wie professionelle Pentester dieses Framework in Kombination mit weiteren Tools zu einem mächtigen Werkzeug machen.


In dem 5-tägigen Training wird Ihnen das Handwerkszeug vermittelt, um die eigenen Systeme auf Schwachstellen zu analysieren, diese auszunutzen und dadurch die Ergebnisse
korrekt zu bewerten und zu priorisieren. Auf Basis dieser Informationen wird es Ihnen in Zukunft möglich sein, kritische Schwachstellen in Ihrer IT-Infrastruktur zu erkennen, zu bewerten und geeignete Gegenmaßnahmen einzuleiten. Zudem wird dargestellt, welche Möglichkeiten es gibt, diese offensiven Vorgehensweisen in den eigenen IT-Sicherheitsprozess einzubinden.



Inhalte im Detail

Einführung in Pentesting und Backtrack

  • Warum Pentesting im IT-Security Prozess
  • Vorgehensweise eines Pentesters
  • Testtypes
  • Backtrack Grundlagen
  • Tools in Backtrack

Einführung in Exploiting Frameworks

  • Umfang von Exploiting Frameworks
  • Exploiting Frameworks am Markt
  • Payloads

Einführung in das Metasploit Framework

  • Geschichte
  • Aufbau / Architektur / Dateisystem
  • Installation und Update
  • Benutzeroberflächen
  • Anwendung des Metasploit Frameworks
  • Datenbankanbindung
  • Datastores - Global und modular

Das Metasploit Pentesting Framework

  • Info gathering und Scanning
  • Passwort Angriffe
  • Exploiting
  • Pass-the-Hash
  • Post-Exploitation mit Meterpreter
  • Post-Exploitation-Module (die besseren Meterpreter Scripte)

Spezialthemen

  • Webapplikationen
  • Datenbanken
  • Virtualisierte Umgebungen
  • Client-Side-Angriffe
  • Cross-Site-Scripting Schwachstellen mit Metasploit nutzen
  • Binaries mit Backdoors ausstatten
  • AV Evading Möglichkeiten
  • Multi-Handler – Fremde Exploits in das Framework aufnehmen
  • SET
  • Erst die Kombination unterschiedlicher Angriffe und Evading Funktionen zeigt das tatsächliche Bedrohungsszenario

Automatisierung

  • RC-Files
  • Pre-Exploitation Phase
  • Brute-Force Angriffe
  • Autopwn Technologie
  • Armitage
  • Vulnerability Scanner in das Framework einbinden
  • Post-Exploitation Phase

Real World Pentesting in einer gesicherten Laborumgebung

  • Jeder Teilnehmer führt seinen eigenen Pentest durch
  • Heterogene Systemlandschaft über mehrere Netzwerksegmente verteilt
  • Über 30 Systeme stehen zur Verfügung
  • Es müssen mehrere Schwachstellen kombiniert werden, um die vorgegebenen Ziele zu erreichen

Metasploit Express und Pro

  • Express vs. Pro - wo liegen die Unterschiede
  • Grundlegende Bedienung
  • Discovery Vorgang
  • Bruteforce
  • Vulnerability Scanning
  • Webapplikationen
  • Social Engineering
  • Exploiting
  • Post Exploitation

Weitere Informationen sind hier und hier zu finden.

Eine Anmeldung ist einfach mit einer Mail an msf [at] integralis [dot] com möglich.