Penetration Testing Mit Metasploit

Penetration Testing Mit Metasploit
Tags: Sebastian Brabetz

Penetrationstests mit Metasploit als effektiver Teil der IT-Sicherheitsstrategie Der komplette Workflow: Portscanning mit Nmap, Hacking mit Metasploit, Schwachstellen scannen mit Nessus Die Techniken der Angreifer verstehen und geeignete Gegenmanahmen ergreifen Metasploit ist ein mchtiges Werkzeug, mit dem auch unerfahrene Administratoren gngige Angriffsmethoden verstehen und nachstellen knnen. Der Autor erklrt das Framework dabei nicht in seiner Gesamtheit, sondern greift gezielt alle Themengebiete heraus, die relevant fr Verteidiger (sogenannte Blue Teams) sind. Diese erlutert Sebastian Brabetz ausfhrlich und zeigt, wie sie im Alltag der IT-Security wirkungsvoll eingesetzt werden knnen. Der Autor vermittelt Ihnen das Basiswissen zu Exploits und Penetration Testing. Sie setzen eine Kali-Linux-Umgebung auf und lernen, sich dort zurechtzufinden. Mit dem kostenlos verfgbaren Portscanner Nmap scannen Sie Systeme auf angreifbare Dienste ab. Sebastian Brabetz fhrt Sie dann Schritt fr Schritt durch einen typischen Hack mit Metasploit und demonstriert, wie Sie mit einfachen Techniken in krzester Zeit hchste Berechtigungsstufen in den Zielumgebungen erlangen. Schlielich zeigt er Ihnen, wie Sie Metasploit von der Meldung einer Sicherheitsbedrohung ber das Patchen bis hin zur Validierung in der Verteidigung von IT-Systemen und Netzwerken einsetzen und gibt konkrete Tipps zur Erhhung Ihres IT-Sicherheitslevels. Zustzlich lernen Sie, Schwachstellen mit dem Schwachstellenscanner Nessus zu finden, auszuwerten und auszugeben. So wird Metasploit ein effizienter Bestandteil Ihrer IT-Sicherheitsstrategie. Sie knnen Schwachstellen und Angriffstechniken unter sicheren Rahmenbedingungen selbst anwenden und somit fundierte Entscheidungen treffen sowie nachvollziehen, ob Ihre Gegenmanahmen erfolgreich sind. Aus dem Inhalt: Metasploit: Hintergrund und Historie Kali-Linux-Umgebung aufsetzen Pentesting-Grundlagen Schwachstellen und Exploits Nmap-Exkurs Metasploit-Basics Metasploit in der Verteidigung Hacking-Praxisbeispiele Anti-Virus-Evasion Nessus-Schwachstellenscanner Glossar