Metasploit. Einen Schritt voraus, oder besser zwei!

mod IT Services
mod IT Services
3 min readMar 14, 2018

--

Die Sicherheit der eigenen IT-Systeme war niemals so sehr in Gefahr wie heute und die Gefahrenlage wird sich auch nicht entspannen. Um Cyber-Attacken abzuwehren ist es daher am besten, den Hackern immer einen Schritt voraus zu sein.

In Metasploit finden IT-Administratoren dazu ein überaus mächtiges Framework! Es ermöglicht nicht nur das Überprüfen von Schwachstellen, die Verwaltung von Sicherheitsbewertungen oder die Verbesserung von Security-Awareness, sondern kann dazu verhelfen, Hackern immer einen Schritt voraus zu sein. mod IT-Security Experte Sebastian Brabetz hat dazu gerade sein erstes Buch veröffentlicht. Anlass genug, einmal genauer nachzufragen.

Warum ein Buch, Herr Brabetz?

Aus meiner täglichen Arbeit heraus weiß ich, wie komplex die Arbeit für IT-Administratoren ist und vor welchen Herausforderungen sie stehen, gerade hinsichtlich IT-Security. Dazu gehören solche Fragen wie woher sie wissen können, dass eine Lücke überhaupt vorhanden war oder wie sicherzustellen ist, dass die Gefahr nach dem Einspielen von Patches auch tatsächlich gebannt ist.

Natürlich können viele Dinge zur Abwehr von Cyber-Attacken im Internet nachgelesen werden, auch zu Metasploit. Die vielfältigen Informationen müssen Sie dann aber noch selber verdichten. Da mir Hilfe zur Selbsthilfe sehr am Herzen liegt, habe ich in diesem Buch zusammengetragen, was Metasploit alles kann.

Was kann Ihr Buch?

Es enthält Basiswissen zur Gefahrenabwehr. Die Idee dazu stammt übrigens aus den vielen Workshops, die ich durchgeführt habe. Es gab kein begleitendes Material, dass ich den Teilnehmern hätte an die Hand geben können, damit sie nach einer Teilnahme alles auch noch einmal in Ruhe nachlesen und ihr Wissen vertiefen können. Selbstverständlich dient das Buch auch zur Unterstützung der täglichen Arbeit von IT-Administratoren generell, die über immer mehr Sicherheitswissen verfügen müssen. Darum habe ich auch viele Begriffe erläutert und die Anwendung von Metasploit ausführlich dargestellt. Also Nachschlagewerk und Anleitung zur Gefahrenabwehr in einem.

Was kann Metasploit?

Angreifer entwickeln immer neue Exploits und Angriffsmethoden. Diese Schwachstellen sind mittlerweile so komplex, dass es „einfachen“ IT-Administratoren nicht mehr möglich ist, diese zu verstehen, geschweige denn diese zu finden. Selbst erfahrene Programmierer sind nicht automatisch in der Lage, Schwachstellen zu verstehen bzw. diese zu vermeiden.

Umso wichtiger ist es für IT-Sicherheits-Verantwortliche, einen Weg zu finden, die eigene Unternehmens-IT adäquat zu schützen.

Mit Metasploit Penetrationstest-Software sind Sie dazu in der Lage. Sie können die Waffen der Hacker gegen sie verwenden, indem sie mit Hilfe einer ständig wachsenden Datenbank von Exploits, reale Angriffe in der Welt im eigenen Netzwerk simulieren. So lernt Ihr IT-Fachpersonal Gefahren rechtzeitig zu erkennen und schon im Vorfeld zu stoppen.

Buch oder Workshop oder beides?

Natürlich enthält das Buch Einsteiger-Wissen, mit dem Sie sich alleine schon die Grundlagen von Hacking-Techniken erarbeiten können. Eine Kombination mit unseren Workshops ist trotzdem sehr zu empfehlen. Zum einen, weil sie direkt Antworten auf etwaige Fragen erhalten und zum anderen, weil Sie dort in einer simulierten Umgebung üben können, ohne sich über rechtliche Fallstricke Gedanken machen zu müssen.

Wir bedanken uns für dieses Gespräch, Herr Brabetz.

Interessierte können das Buch übrigens im mitp Verlag erwerben. Schauen Sie auch gerne einmal auf unsere Hacking-Workshop-Seite und buchen Sie dort Ihren eigenen Kurs.

--

--

mod IT Services
mod IT Services

Full-Service-IT-Dienstleister aus Einbeck. Wir optimieren IT-Arbeitsplätze und bieten mehr als Standardlösungen.