Die wichtigsten Themen
Metasploit Module sicher nutzen
msfconsole effizient bedienen und automatisieren
Scans und Reconnaissance mit Metasploit durchführen
Exploits und Payloads gezielt auswählen und testen
Meterpreter für Post-Exploitation anwenden
Angriffe auswerten und Systeme gezielt härten
Überblick
Dieses praxisorientierte Metasploit Training zeigt, wie Sie das Framework gezielt einsetzen, um die Sicherheit Ihrer eigenen Systeme realistisch zu prüfen. Sie lernen die wichtigsten Module, Workflows und Befehle kennen, bauen eine sichere Laborumgebung auf und führen Schritt für Schritt eigene Exploits und Post-Exploitation-Aktivitäten durch. Der Fokus liegt auf Verteidigung: Sie verstehen typische Angriffswege, bewerten Risiken und leiten konkrete Härtungsmaßnahmen ab. Zahlreiche Live-Demos und Übungen mit Metasploit, msfconsole und Meterpreter helfen Ihnen, das Gelernte direkt auf Ihre IT-Umgebung zu übertragen. Ideal für alle, die Penetrationstests besser verstehen und Metasploit als Werkzeug für Schwachstellenanalyse und Awareness nutzen wollen.
Wer hier richtig ist
- IT-Sicherheitsverantwortliche und Security Engineers
- System- und Netzwerkadministratorinnen und -administratoren
- Blue- und Purple-Team-Mitglieder
- IT-Forensikerinnen und -Forensiker mit Praxisfokus
- Auditorinnen und Auditoren mit technischem Schwerpunkt
- Alle, die Metasploit für eigene Sicherheitstests nutzen wollen
Die Themen
- Grundlagen von Metasploit verstehen
- Architektur, Module und typische Workflows
- Unterschied zwischen Exploits, Payloads und Auxiliary
- Einrichtung einer sicheren Laborumgebung mit Kali Linux
- Rechtliche Rahmenbedingungen und Verantwortlichkeiten
- Arbeiten mit msfconsole und Workspaces
- Navigation, Hilfe und sinnvolle Standardkonfigurationen
- Workspaces für unterschiedliche Testumgebungen nutzen
- Sessions verwalten und dokumentieren
- Typische Fehlerquellen erkennen und vermeiden
- Informationsbeschaffung und Scans
- Port- und Service-Scans mit Metasploit und Nmap-Integration
- Service-Erkennung und Versionsanalyse
- Vulnerability-Scanning mit Auxiliary-Modulen
- Ergebnisse bewerten und für Exploits aufbereiten
- Exploitation und Post-Exploitation
- Auswahl passender Exploits und Payloads
- Meterpreter-Grundlagen und wichtige Befehle
- Privilege Escalation in Testumgebungen
- Spurenanalyse: Was ein Angriff im System hinterlässt
- Metasploit im Defensive Security Alltag
- Eigene Infrastruktur realistisch testen
- Typische Angriffswege nachstellen und dokumentieren
- Ergebnisse in Maßnahmen und Härtung übersetzen
- Best Practices für Reporting und Kommunikation
Was du mitbringen solltest
- Grundkenntnisse in Netzwerken und TCP/IP
- Grundlegende Linux-Erfahrung.
- Basiswissen zu IT-Sicherheit und typischen Angriffsszenarien ist hilfreich.
Linux Administration I - Systemmanagement (LPI02)
IT-Sicherheit: (Anti-) Hacking für Admins - Angriffe erkennen und Schutzmaßnahmen verstärken
TCP/IP Einführungskurs
Linux Administration II - Linux im Netz (LPI04)
Linux Aufbau - Shell Programmierung (LPI03)
Linux Grundkurs (LPI01)
Dein Fahrplan
Termine & Buchung
Vor Ort
Online
Der passende Termin ist nicht dabei? Kontaktiere uns – wir finden die passende Lösung
Inhouse-Schulungen & Firmenseminare
Inhouse-Schulungen
Buche diese Schulung als maßgeschneiderte Inhouse-Schulung für dein Unternehmen oder deine Behörde. Unsere Trainer kommen zu dir und führen die Schulung in deinen Räumlichkeiten durch.
Vorteile:
- Maßgeschneiderte Inhalte für dein Unternehmen
- Flexible Terminplanung nach euren Bedürfnissen
- Kosteneffizient bei mehreren Teilnehmern
- Schulung in vertrauter Umgebung
- Fokus auf deine spezifischen Anforderungen
Firmen-Seminare
Firmen-Seminare finden an einem unserer Schulungsstandorte statt, sind aber maßgeschrneidert für dich und exklusiv für dein Team. Sie können auch online stattfinden.
Ideal für:
- Geschlossene Gruppen aus einem Unternehmen
- Individuelle Terminplanung für dein Team
- An unseren Schulungsstandorten oder Online
- Angepasste Inhalte für deine Anforderungen
Unser Qualitätsversprechen: Wissen, das in der Praxis funktioniert
Aus der Praxis für die Praxis
Schluss mit theoretischem Ballast. Wir trainieren dich für reale IT-Herausforderungen, nicht für Multiple-Choice-Tests. Unsere Trainer vermitteln dir genau das Wissen, das am nächsten Montagmorgen im Job wirklich funktioniert.
Individuell statt "Schema F"
Deine Fragen passen nicht ins Standard-Skript? Bei uns schon. Wir verzichten auf starre Lehrpläne und geben deinen konkreten Projekt-Fragen Raum. Unsere Trainer passen die Inhalte flexibel an das an, was dich und dein Team aktuell weiterbringt.
Maximale Freiheit: Remote oder vor Ort
Lerne so, wie es in deinen Alltag passt – ohne Reise-Stress und Zeitverlust. Egal ob remote, hybrid oder präsent vor Ort: Wir garantieren dir ein nahtloses und effektives Lernerlebnis, egal von wo du dich zuschaltest.
Mit Zufriedenheitsgarantie
Wir sind von unserer Qualität überzeugt – und wollen, dass du es auch bist. Sollte ein Training einmal nicht deinen Erwartungen entsprechen, bieten wir dir an, den Kurs kostenlos zu wiederholen oder ein anderes Training zu besuchen. Ohne Risiko, ohne Diskussion.
Fragen und Antworten zu Metasploit Einstieg Kompaktkurs
Wie praxisnah ist die Schulung?
Ist der Kurs auch für Einsteigerinnen und Einsteiger in Penetrationstests geeignet?
Wird auch auf Verteidigungsmaßnahmen eingegangen?
Weitere häufig gestellte Fragen und Antworten findest du hier .
Passende Schulungen nach dem Kurs
Digitale Forensik für Linux und Unix Systeme
Digitale Forensik für Einsteiger
Ähnliche Kurse
Professionelles Monitoring mit Prometheus und Grafana
Certified Ethical Hacker v13 (CEH)
Keycloak Identity & Access Powerkurs
Web Application Security Kompaktkurs
Cybersecurity-Training für Techniker und Administratoren
Über 20.000 Unternehmen und Behörden vertrauen auf uns