Metasploit ist eine der bekanntesten und am häufigsten verwendeten Cybersicherheitstechnologien für Pentest (Cyber Security News). Dieser Kurzkurs vermittelt Ihnen die Fähigkeiten in den Bereichen Exploitation-Techniken und Pentest mit Metasploit, nach denen Arbeitgeber suchen.

Genießen Sie unbegrenztes Wachstum mit einem Jahr Coursera Plus für 199 $ (regulär 399 $). Jetzt sparen.

Ausbeutung und Pentest mit Metasploit
Dieser Kurs ist Teil von IBM Ethical Hacking mit Open Source Tools (berufsbezogenes Zertifikat)


Dozenten: IBM Skills Network Team
2.647 bereits angemeldet
Bei enthalten
(17 Bewertungen)
Empfohlene Erfahrung
Was Sie lernen werden
Aufbau von berufsrelevanten Fähigkeiten unter Verwendung des Metasploit-Frameworks, seiner Architektur und Fähigkeiten, um Pentest-Aktivitäten effektiv zu unterstützen.
Durchführung von Erkundungen, Schwachstellenbewertungen, Ausführen von Exploits und Nachbereitung von Exploits mit Metasploit.
Entwicklung, Änderung und Ausführung von Exploits für reale Angriffsszenarien, einschließlich Netzwerk, Webanwendungen und Social Engineering.
Dokumentieren Sie die Ergebnisse von Pests, erstellen Sie umsetzbare Berichte und geben Sie Empfehlungen für Sicherheitsverbesserungen.
Kompetenzen, die Sie erwerben
- Kategorie: Netzwerksicherheit
- Kategorie: Penetrationstests
- Kategorie: Bewertungen der Anfälligkeit
- Kategorie: Entwicklung von Exploits
- Kategorie: Sicherheit von Informationssystemen
- Kategorie: Cybersicherheit
- Kategorie: Persistenz der Daten
- Kategorie: Virtuelle Maschinen
- Kategorie: Schwachstelle
Wichtige Details

Zu Ihrem LinkedIn-Profil hinzufügen
14 Aufgaben
Erfahren Sie, wie Mitarbeiter führender Unternehmen gefragte Kompetenzen erwerben.

Erweitern Sie Ihr Fachwissen im Bereich Sicherheit
- Lernen Sie neue Konzepte von Branchenexperten
- Gewinnen Sie ein Grundverständnis bestimmter Themen oder Tools
- Erwerben Sie berufsrelevante Kompetenzen durch praktische Projekte
- Erwerben Sie ein Berufszertifikat von IBM zur Vorlage

In diesem Kurs gibt es 5 Module
In diesem Modul erhalten Sie eine Einführung in das Metasploit-Framework und lernen dessen Installation, Schnittstelle und die grundlegenden Konzepte der Ausnutzung kennen. Sie werden lernen, wie Sie Metasploit einrichten, Schlüsselkomponenten wie Nutzlasten und Sitzungen identifizieren und grundlegende Exploitation-Aufgaben in einer sicheren Umgebung durchführen.
Das ist alles enthalten
6 Videos5 Lektüren3 Aufgaben7 Plug-ins
In diesem Modul bauen Sie auf Ihren Grundkenntnissen auf und erforschen Hilfsmodule, Sitzungsverarbeitung und die Grundlagen der Exploit-Entwicklung. Sie werden Angriffe simulieren, bestehende Exploits modifizieren und Fuzzing-Techniken anwenden, um Schwachstellen zu entdecken und so eine Brücke zwischen Theorie und realen, offensiven Sicherheitsaufgaben zu schlagen.
Das ist alles enthalten
3 Videos2 Lektüren3 Aufgaben7 Plug-ins
In diesem Modul werden Sie Techniken erforschen, die Angreifer nach der Kompromittierung eines Systems einsetzen, einschließlich Privilegienerweiterung, Persistenzmechanismen, Umgehungstechniken und Simulationen von Netzwerkangriffen.
Das ist alles enthalten
6 Videos3 Lektüren4 Aufgaben6 Plug-ins
In diesem Modul werden Sie Techniken zur Ausnutzung von Webanwendungen und menschlichen Schwachstellen kennenlernen. Sie erfahren, wie Angreifer Webanwendungen kompromittieren, Phishing einsetzen und physische und USB-basierte Angriffe durchführen.
Das ist alles enthalten
6 Videos3 Lektüren4 Aufgaben5 Plug-ins
Dieses Modul dient als Abschluss des Kurses, in dem die Lernenden alle erworbenen Fähigkeiten anwenden, um einen umfassenden Penetrationstest mit Metasploit durchzuführen.
Das ist alles enthalten
1 Video2 Lektüren1 App-Element3 Plug-ins
Erwerben Sie ein Karrierezertifikat.
Fügen Sie dieses Zeugnis Ihrem LinkedIn-Profil, Lebenslauf oder CV hinzu. Teilen Sie sie in Social Media und in Ihrer Leistungsbeurteilung.
Dozenten


von
Mehr von Sicherheit entdecken
Status: Kostenloser Testzeitraum
Status: Kostenloser TestzeitraumJohns Hopkins University
Warum entscheiden sich Menschen für Coursera für ihre Karriere?





Neue Karrieremöglichkeiten mit Coursera Plus
Unbegrenzter Zugang zu 10,000+ Weltklasse-Kursen, praktischen Projekten und berufsqualifizierenden Zertifikatsprogrammen - alles in Ihrem Abonnement enthalten
Bringen Sie Ihre Karriere mit einem Online-Abschluss voran.
Erwerben Sie einen Abschluss von erstklassigen Universitäten – 100 % online
Schließen Sie sich mehr als 3.400 Unternehmen in aller Welt an, die sich für Coursera for Business entschieden haben.
Schulen Sie Ihre Mitarbeiter*innen, um sich in der digitalen Wirtschaft zu behaupten.
Häufig gestellte Fragen
Ja, Metasploit ist eines der beliebtesten und leistungsfähigsten Tools für Pentest und Ethical Hacking. Es wird von Cybersicherheitsexperten in allen Branchen verwendet, um Schwachstellen in Systemen zu identifizieren und auszunutzen - und ist damit ein wichtiges Tool für offensive Sicherheitstests in der Praxis.
Unbedingt. Metasploit gilt als Kernkompetenz für viele Aufgaben im Bereich der Cybersicherheit, insbesondere bei Pentest, Red Teaming und Schwachstellenanalyse. Die Kenntnis von Metasploit zeigt, dass Sie über praktische Erfahrung mit den Tools und Techniken verfügen, auf die sich Profis in diesem Bereich verlassen.
Grundlegende Kenntnisse über Netzwerke, Betriebssysteme (insbesondere Linux) und Cybersecurity-Konzepte sind hilfreich, aber Sie müssen kein Experte sein, um loszulegen. Dieser Kurs soll Sie durch die Grundlagen von Metasploit führen, von der Installation bis hin zu realen Anwendungen.
Weitere Fragen
Finanzielle Unterstützung verfügbar,



