Penetrationstest und Metasploit sind wirksame Instrumente, um Ihr Netzwerk vor Hacker-Angriffen zu schützen. Es sind ausgefeilte Angriffs-Tools nötig, um in ein Computersystem einzudringen. Sicher ist Ihnen bekannt, welche Folgen es hat, wenn ein IT-System gehackt wurde. Fast unbemerkt durchdringen Hacker Firewalls, bedienen sich an sensiblen Daten und machen Systeme unbrauchbar. Sie suchen eine Möglichkeit, wie Sie sich besser vor Hackerangriffen schützen? In diesem Workshop erhalten Sie ein breites Wissen über die Möglichkeit, die Schwachstellen in Ihrem Netzwerk aufzudecken und sich zukünftig besser vor Profi-Hackern zu schützen.
Penetrationstest und Metasploit: Das eigene Netzwerk vor Hackern schützen
Dieser Workshop befasst sich mit dem Thema „Penetrationstest“ (auch: Pentest) und stellt das Metasploit Framework vor, mit dem Sie die legalen Mittel der digitalen Sicherungsindustrie für sich nutzen können. Der Workshop untergliedert sich in sechs Ausgaben, in denen Sie sukzessive erfahren, was ein Penetrationstest ist und wie Sie das Metasploit Framework einsetzen können, um auf Ihrem eigenen Computer einen realen Hackerangriff zu simulieren. Dabei erfahren Sie in den ersten zwei Ausgaben, was sich hinter den Begriffen „Penetrationstest“ und „Metasploit Framework“ verbirgt. Mit diesem umfangreichen Basiswissen ausgestattet, erfahren Sie in der dritten Ausgabe, wie Sie Metasploit herunterladen und auf einem Testrechner installieren. In der fünften und sechsten Ausgabe bieten wir Ihnen Informationen über das Zielsystem und zeigen Ihnen, wie Sie einen simulierten Angriff starten. Durch den Penetrationstest simulieren Sie einen Angriff auf Ihrem Testrechner und erfahren, welche Schäden im Ernstfall durch nicht erkannte Sicherheitslücken entstehen können.
>> Download: Metasploit Framework kostenlos herunterladen
[sc name=“adsense_InText_ad“]
Simulieren Sie selbst einen Hacker-Angriff
Sie lernen, einen simulierten Angriff auf das eigene Netzwerk zu starten und sind Ihr eigener Administrator. Statt ein Sicherheitsunternehmen zu beauftragen, können Sie selbst zu einem „legalen Angreifer“ Ihres Systems werden und decken legal mit Metasploit Framework Ihre Schwachstellen auf. Das BSI (Bundesamt für Sicherheit in der Informationstechnik) empfiehlt Penetrationstests. Damit Sie Ihr eigenes System testen können, benötigen Sie das Framework Metasploit, das zuverlässig funktioniert und Sie am Ende darüber informiert, wie sicher Ihre Firewalls tatsächlich sind.
>> IT-Sicherheit: Lokales Netzwerk optimal schützen
Anschaulich und praxistauglich
Wir erklären Ihnen auf anschauliche Weise in übersichtlichen Kapiteln, was Sie wissen müssen, um in Zukunft einen Angriff auf Ihr System simulieren zu können, ohne Schaden zu verursachen. Step by step treten Sie in die Welt der Hacker ein und verstehen die Zusammenhänge, um mit dem letzten Kapitel tatsächlich sicher zu sein, dass Sie eine Hacker-Simulation selbst durchführen können.
>> Download: Metasploit Framework kostenlos herunterladen
Kostenlose Ausgaben des Workshops im Überblick:
- Ausgabe (19.03.2016): Was sind Penetrationstests?
- Ausgabe (26.03.2016): Alle Infos zum Metasploit Framework
- Ausgabe (02.04.2016): Metasploit Framework installieren
- Ausgabe (09.04.2016): Hacken: Informationen über das Zielsystem einholen
- Ausgabe (16.04.2016): PC hacken mit Metasploit Framework
P.S. Passend dazu finden Sie hier unseren neuer 12-teiligen Workshop „IT-Systeme richtig absichern“ – Kostenlos auf Private-Words!
Artikelbild: Tomasz Zajda / Fotolia