Aufbau von berufsrelevanten Fähigkeiten unter Verwendung des Metasploit-Frameworks, seiner Architektur und Fähigkeiten, um Pentest-Aktivitäten effektiv zu unterstützen.
Durchführung von Erkundungen, Schwachstellenbewertungen, Ausführen von Exploits und Nachbereitung von Exploits mit Metasploit.
Entwicklung, Änderung und Ausführung von Exploits für reale Angriffsszenarien, einschließlich Netzwerk, Webanwendungen und Social Engineering.
Dokumentieren Sie die Ergebnisse von Pests, erstellen Sie umsetzbare Berichte und geben Sie Empfehlungen für Sicherheitsverbesserungen.
Kompetenzen, die Sie erwerben
Kategorie: Bewertungen der Anfälligkeit
Bewertungen der Anfälligkeit
Kategorie: Netzwerksicherheit
Netzwerksicherheit
Kategorie: Cybersecurity
Cybersecurity
Kategorie: Menschliche Faktoren (Sicherheit)
Menschliche Faktoren (Sicherheit)
Kategorie: Sicherheit von Informationssystemen
Sicherheit von Informationssystemen
Kategorie: Penetrationstests
Penetrationstests
Kategorie: Schwachstelle
Schwachstelle
Werkzeuge, die Sie lernen werden
Kategorie: Entwicklung von Exploits
Entwicklung von Exploits
Kategorie: Persistenz der Daten
Persistenz der Daten
Wichtige Details
Zertifikat zur Vorlage
Zu Ihrem LinkedIn-Profil hinzufügen
Bewertungen
14 Aufgaben
Unterrichtet in Englisch
91%
of learners achieved a positive career outcome
Erfahren Sie, wie Mitarbeiter führender Unternehmen gefragte Kompetenzen erwerben.
Wenn Sie sich für diesen Kurs anmelden, werden Sie auch für dieses berufsbezogene Zertifikat angemeldet.
Lernen Sie neue Konzepte von Branchenexperten
Gewinnen Sie ein Grundverständnis bestimmter Themen oder Tools
Erwerben Sie berufsrelevante Kompetenzen durch praktische Projekte
Erwerben Sie ein Berufszertifikat von IBM zur Vorlage
In diesem Kurs gibt es 5 Module
Metasploit ist eine der bekanntesten und am häufigsten verwendeten Cybersicherheitstechnologien für Pentest (Cyber Security News). Dieser Kurzkurs vermittelt Ihnen die Fähigkeiten in den Bereichen Exploitation-Techniken und Pentest mit Metasploit, nach denen Arbeitgeber suchen.
Während des Kurses lernen Sie die Kernfunktionen von Metasploit kennen und sammeln wertvolle praktische Erfahrungen in Übungen, die reale Angriffsszenarien abdecken, darunter Angriffe auf Netzwerke, Systeme und Webanwendungen. Darüber hinaus werden Sie in Post-Exploitation-Taktiken, Persistenztechniken und Angriffssimulationen eintauchen und sich die Fähigkeiten aneignen, die Sie sowohl für Ethical Hacking als auch für Red Teaming benötigen.
Am Ende des Kurses sind Sie in der Lage, fortgeschrittene Penetrationstests durchzuführen, ausgefeilte Exploits auszuführen und die Taktiken von Angreifern zu verstehen, mit denen sie Systeme kompromittieren. Außerdem werden Sie in der Lage sein, Schwachstellen zu erkennen und wirksame Gegenmaßnahmen zu ergreifen, um diese Bedrohungen abzuwehren.
Wenn dies praktische Fähigkeiten sind, die Sie in 4 Wochen in Ihrem Lebenslauf stehen haben möchten, melden Sie sich noch heute an!
In diesem Modul erhalten Sie eine Einführung in das Metasploit-Framework und lernen dessen Installation, Schnittstelle und die grundlegenden Konzepte der Ausnutzung kennen. Sie werden lernen, wie Sie Metasploit einrichten, Schlüsselkomponenten wie Nutzlasten und Sitzungen identifizieren und grundlegende Exploitation-Aufgaben in einer sicheren Umgebung durchführen.
Das ist alles enthalten
6 Videos5 Lektüren3 Aufgaben7 Plug-ins
Infos zu Modulinhalt anzeigen
6 Videos•Insgesamt 35 Minuten
Kurs Einführung•4 Minuten
Übersicht über berufsbezogene Zertifikate: Ethisches Hacking mit Open Source•5 Minuten
Einführung in Exploitation und Pentest•6 Minuten
Navigieren in der Metasploit-Konsole•8 Minuten
Kali Linux: Installation und Einrichtung•6 Minuten
Übersicht der Nutzlasten•7 Minuten
5 Lektüren•Insgesamt 70 Minuten
Überblick über den Kurs•3 Minuten
(Optional) Übung: Kali Linux abhärten - Teil 1•40 Minuten
(Optional) Übung: Kali Linux abhärten - Teil 2•20 Minuten
Zusammenfassung und Highlights: Einführung in Metasploit und Grundlagen der Exploitation•3 Minuten
Zusammenfassung und Highlights: Erkundung des Metasploit-Frameworks•4 Minuten
3 Aufgaben•Insgesamt 50 Minuten
Praxis-Quiz: Einführung in Metasploit und Grundlagen der Exploitation•10 Minuten
Praxis-Quiz: Erforschung des Metasploit-Frameworks•10 Minuten
Benotetes Quiz: Metasploit-Setup und CORE-Ausbeutungstechniken•30 Minuten
7 Plug-ins•Insgesamt 55 Minuten
Lesen: Hilfreiche Tipps für den Kursabschluss•1 Minute
Lesen: Geschichte und Entwicklung von Metasploit•3 Minuten
Lesen: Fehlerbehebung bei allgemeinen Installationsproblemen•3 Minuten
Lesen: Arten von Sicherheitslücken in Metasploit•3 Minuten
Übung: Grundlagen der Ausbeutung mit Metasploit•30 Minuten
Glossar: Metasploit-Setup und CORE-Ausbeutungstechniken•5 Minuten
Spickzettel: Metasploit-Setup und CORE-Ausbeutungstechniken•10 Minuten
Entwicklung von Exploits und Verwendung von Zusatzmodulen
Modul 2•3 Stunden abzuschließen
Moduldetails
In diesem Modul bauen Sie auf Ihren Grundkenntnissen auf und erforschen Hilfsmodule, Sitzungsverarbeitung und die Grundlagen der Exploit-Entwicklung. Sie werden Angriffe simulieren, bestehende Exploits modifizieren und Fuzzing-Techniken anwenden, um Schwachstellen zu entdecken und so eine Brücke zwischen Theorie und realen, offensiven Sicherheitsaufgaben zu schlagen.
Das ist alles enthalten
3 Videos2 Lektüren3 Aufgaben7 Plug-ins
Infos zu Modulinhalt anzeigen
3 Videos•Insgesamt 22 Minuten
Verständnis der Zusatzmodule•7 Minuten
Real-World Exploitation Walkthrough•6 Minuten
Entwicklung von Exploits•9 Minuten
2 Lektüren•Insgesamt 7 Minuten
Zusammenfassung und Highlights: Erforschung der Metasploit-Hilfsmodule•3 Minuten
Zusammenfassung und Highlights: Entwicklung von Exploits und fortgeschrittene Techniken•4 Minuten
3 Aufgaben•Insgesamt 50 Minuten
Praxis-Quiz: Erforschung der Metasploit-Hilfsmodule•10 Minuten
Praxis-Quiz: Entwicklung von Exploits und fortgeschrittene Techniken•10 Minuten
Benotetes Quiz: Entwicklung von Exploits und Verwendung von Hilfsmodulen•30 Minuten
7 Plug-ins•Insgesamt 89 Minuten
Lesen: Schreiben einfacher Exploits in Metasploit•3 Minuten
Übung: Einrichten einer Meterpreter-Sitzung•30 Minuten
Lesen: Vorhandenen Exploit modifizieren•7 Minuten
Lesen: Was ist Fuzzing?•4 Minuten
Übung: Einen Fuzzing-Test durchführen•30 Minuten
Glossar: Entwicklung von Exploits und Verwendung von Zusatzmodulen•5 Minuten
Spickzettel: Entwicklung von Exploits und Verwendung von Hilfsmodulen•10 Minuten
Post-Exploitation und Angriffssimulationen
Modul 3•4 Stunden abzuschließen
Moduldetails
In diesem Modul werden Sie Techniken erforschen, die Angreifer nach der Kompromittierung eines Systems einsetzen, einschließlich Privilegienerweiterung, Persistenzmechanismen, Umgehungstechniken und Simulationen von Netzwerkangriffen.
Das ist alles enthalten
6 Videos3 Lektüren4 Aufgaben6 Plug-ins
Infos zu Modulinhalt anzeigen
6 Videos•Insgesamt 45 Minuten
Techniken zur Eskalation von Privilegien•7 Minuten
Privilegieneskalation unter Windows und Linux•9 Minuten
Methoden, mit denen Angreifer den Zugang aufrechterhalten•5 Minuten
Einsatz von Stealth Persistence•8 Minuten
Übungen "Rotes Team gegen Blaues Team•9 Minuten
Simulation von Netzwerkangriffen mit Metasploit•7 Minuten
3 Lektüren•Insgesamt 10 Minuten
Zusammenfassung und Highlights: Eskalation von Privilegien und Aufrechterhaltung des Zugangs•4 Minuten
Zusammenfassung und Highlights: Hartnäckigkeit und Umgehung•3 Minuten
Zusammenfassung und Highlights: Simulierte Angriffe auf Netzwerke•3 Minuten
4 Aufgaben•Insgesamt 60 Minuten
Praxis-Quiz: Privilegieneskalation und Aufrechterhaltung des Zugangs•10 Minuten
Praxis-Quiz: Beharrlichkeit und Ausweichen•10 Minuten
Benotetes Quiz: Post-Exploitation und Angriffssimulationen•30 Minuten
6 Plug-ins•Insgesamt 128 Minuten
Labor: Ausnutzen einer Sicherheitslücke zur Eskalation von Privilegien•40 Minuten
Lesen: Fallstudie: Angriff auf SolarWinds (Methoden des Angreifers)•3 Minuten
Labor: Persistenz-Taktiken in Aktion•40 Minuten
Übung: Eine Verletzung des Netzwerks simulieren•30 Minuten
Glossar: Post-Exploitation und Angriffssimulationen•5 Minuten
Spickzettel: Post-Exploitation und Angriffssimulationen•10 Minuten
Web- und Social Engineering-Angriffe
Modul 4•3 Stunden abzuschließen
Moduldetails
In diesem Modul werden Sie Techniken zur Ausnutzung von Webanwendungen und menschlichen Schwachstellen kennenlernen. Sie erfahren, wie Angreifer Webanwendungen kompromittieren, Phishing einsetzen und physische und USB-basierte Angriffe durchführen.
Das ist alles enthalten
6 Videos3 Lektüren4 Aufgaben5 Plug-ins
Infos zu Modulinhalt anzeigen
6 Videos•Insgesamt 40 Minuten
Ausnutzung von Web-Schwachstellen•8 Minuten
Ausnutzung einer Webanwendung mit Metasploit•7 Minuten
Das Innere eines Phishing-Angriffs•6 Minuten
Einrichtung und Ausführung von Phishing-Kits•7 Minuten
USB-Drop-Attacken und ihre Auswirkungen•5 Minuten
USB-Drop-Attack-Simulation•6 Minuten
3 Lektüren•Insgesamt 12 Minuten
Zusammenfassung und Highlights: Ausbeutung von Webanwendungen•3 Minuten
Zusammenfassung und Highlights: Phishing und Sammeln von Zugangsdaten•5 Minuten
Zusammenfassung und Highlights: USB- und physische Social Engineering-Angriffe•4 Minuten
4 Aufgaben•Insgesamt 60 Minuten
Praxis-Quiz: Ausbeutung von Webanwendungen•10 Minuten
Praxis-Quiz: Phishing und Sammeln von Zugangsdaten•10 Minuten
Praxis-Quiz: USB- und physische Social Engineering-Angriffe•10 Minuten
Benotetes Quiz: Web- und Social Engineering-Angriffe•30 Minuten
5 Plug-ins•Insgesamt 55 Minuten
Übung: Einen Angriff auf eine Webanwendung durchführen•30 Minuten
Lesen: Beispiel für die Einrichtung und Ausführung von Phishing in der realen Welt•3 Minuten
Lesen: Simulieren eines Phishing-Angriffs•7 Minuten
Glossar: Web- und Social Engineering-Angriffe•5 Minuten
Spickzettel: Web- und Social Engineering-Angriffe•10 Minuten
Abschlussprojekt: Simulierter Penetrationstest mit Metasploit
Modul 5•1 Stunde abzuschließen
Moduldetails
Dieses Modul dient als Abschluss des Kurses, in dem die Lernenden alle erworbenen Fähigkeiten anwenden, um einen umfassenden Penetrationstest mit Metasploit durchzuführen.
Das ist alles enthalten
1 Video2 Lektüren1 App-Element3 Plug-ins
Infos zu Modulinhalt anzeigen
1 Video•Insgesamt 4 Minuten
Nachbereitung des Kurses•4 Minuten
2 Lektüren•Insgesamt 4 Minuten
Glückwünsche und nächste Schritte•2 Minuten
Dank des Kursteams•2 Minuten
1 App-Element•Insgesamt 50 Minuten
AI benotete Aufgabe: Abschlussbericht über den Pentest•50 Minuten
3 Plug-ins•Insgesamt 31 Minuten
Endgültige Projektübersicht•6 Minuten
Labor: Durchführung eines vollständigen Penetrationstests•20 Minuten
Kurs-Glossar: Ausbeutung und Pentest mit Metasploit•5 Minuten
Erwerben Sie ein Karrierezertifikat.
Fügen Sie dieses Zeugnis Ihrem LinkedIn-Profil, Lebenslauf oder CV hinzu. Teilen Sie sie in Social Media und in Ihrer Leistungsbeurteilung.
Dozenten
Lehrkraftbewertungen
Lehrkraftbewertungen
Wir haben alle Lernenden um Feedback zu unseren Dozenten gebeten, ausgehend von der Qualität ihres Unterrichtsstils.
Wir bei IBM wissen, wie schnell sich die Technologie entwickelt, und sind uns bewusst, wie wichtig es für Unternehmen und Fachkräfte ist, schnell einsatzbereite, praxisnahe Fähigkeiten zu erwerben. Als marktführender Tech-Innovator setzen wir uns dafür ein, dass Sie in diesem dynamischen Umfeld erfolgreich sind. Über das IBM Skills Network bieten unsere von Experten entwickelten Schulungsprogramme in den Bereichen künstliche Intelligenz, Softwareentwicklung, Cybersicherheit, Datenwissenschaft, Unternehmensführung und mehr die grundlegenden Fähigkeiten, die Sie benötigen, um sich Ihren ersten Job zu sichern, Ihre Karriere voranzutreiben oder Ihren geschäftlichen Erfolg zu steigern. Ganz gleich, ob Sie sich selbst oder Ihr Team weiterbilden möchten, unsere Kurse, Spezialisierungen und professionellen Zertifikate vermitteln Ihnen das technische Fachwissen, das Sie und Ihr Unternehmen in einer wettbewerbsorientierten Welt auszeichnet.
Ist Metasploit in der Cybersicherheitsbranche weit verbreitet?
Ja, Metasploit ist eines der beliebtesten und leistungsfähigsten Tools für Pentest und Ethical Hacking. Es wird von Cybersicherheitsexperten in allen Branchen verwendet, um Schwachstellen in Systemen zu identifizieren und auszunutzen - und ist damit ein wichtiges Tool für offensive Sicherheitstests in der Praxis.
Schätzen Arbeitgeber Metasploit-Kenntnisse?
Unbedingt. Metasploit gilt als Kernkompetenz für viele Aufgaben im Bereich der Cybersicherheit, insbesondere bei Pentest, Red Teaming und Schwachstellenanalyse. Die Kenntnis von Metasploit zeigt, dass Sie über praktische Erfahrung mit den Tools und Techniken verfügen, auf die sich Profis in diesem Bereich verlassen.
Brauche ich Vorkenntnisse, um Metasploit zu lernen?
Grundlegende Kenntnisse über Netzwerke, Betriebssysteme (insbesondere Linux) und Cybersecurity-Konzepte sind hilfreich, aber Sie müssen kein Experte sein, um loszulegen. Dieser Kurs soll Sie durch die Grundlagen von Metasploit führen, von der Installation bis hin zu realen Anwendungen.
Wann werde ich Zugang zu den Vorlesungen und Aufgaben haben?
Um Zugang zu den Kursmaterialien und Aufgaben zu erhalten und um ein Zertifikat zu erwerben, müssen Sie die Zertifikatserfahrung erwerben, wenn Sie sich für einen Kurs anmelden. Sie können stattdessen eine kostenlose Testversion ausprobieren oder finanzielle Unterstützung beantragen. Der Kurs kann stattdessen die Option "Vollständiger Kurs, kein Zertifikat" anbieten. Mit dieser Option können Sie alle Kursmaterialien einsehen, die erforderlichen Bewertungen abgeben und eine Abschlussnote erhalten. Dies bedeutet auch, dass Sie kein Zertifikat erwerben können.
Was bekomme ich, wenn ich dieses Zertifikat abonniere?
Wenn Sie sich für den Kurs anmelden, erhalten Sie Zugang zu allen Kursen des Zertifikats, und Sie erhalten ein Zertifikat, wenn Sie die Arbeit abgeschlossen haben. Ihr elektronisches Zertifikat wird zu Ihrer Seite "Leistungen" hinzugefügt - von dort aus können Sie Ihr Zertifikat ausdrucken oder zu Ihrem LinkedIn-Profil hinzufügen.