Vorstellung und Einführung
  • Vorstellung
  • Einführung
  • Methode
  • Aufbau einer Testumgebung - Teil 1
  • Aufbau einer Testumgebung - Teil 2
  • Erster Einblick in Metasploit
  • Workspaces
  • Backup
Reconnaissance
  • Was ist Reconnaissance?
  • Nmap
  • Nmap als xml
  • Nmap Import in Metasploit
  • Nmap in Metasploit
Scanning mit Metasploit
  • Portscan
  • FTP
  • SMB
  • HTTP
  • SSH
  • DNS
  • WMAP
  • OpenVAS
  • Nessus
Zugriff auf Systeme, Spuren löschen und Gegenmassnahmen
  • Terminologie
  • Reverse Shell
  • WinRM
  • Anti-Malware Evasion
  • Add Exploit
  • Run Exploit
  • Eventlog's
  • Armitage
  • Gegenmassnahmen