14. März 2018

Metasploit. Einen Schritt voraus, oder besser zwei!

Die Sicherheit der eigenen IT-Systeme war niemals so sehr in Gefahr wie heute und die Gefahrenlage wird sich auch nicht entspannen. Um Cyber-Attacken abzuwehren, ist es daher am besten, den Hackern immer einen Schritt voraus zu sein.

In Metasploit finden IT-Administratoren dazu ein überaus mächtiges Framework! Es ermöglicht nicht nur das Überprüfen von Schwachstellen, die Verwaltung von Sicherheitsbewertungen oder die Verbesserung von Security-Awareness, sondern kann dazu verhelfen, Hackern immer einen Schritt voraus zu sein. mod IT-Security-Experte Sebastian Brabetz hat dazu gerade sein erstes Buch veröffentlicht. Anlass genug, einmal genauer nachzufragen.

Warum ein Buch, Herr Brabetz?

Aus meiner täglichen Arbeit heraus weiß ich, wie komplex die Arbeit für IT-Administratoren ist und vor welchen Herausforderungen sie stehen, gerade hinsichtlich IT-Security. Dazu gehören solche Fragen wie zum Beispiel, woher sie wissen können, dass eine Lücke überhaupt vorhanden war, oder wie sicherzustellen ist, dass die Gefahr nach dem Einspielen von Patches auch tatsächlich gebannt ist.

Natürlich können viele Dinge zur Abwehr von Cyber-Attacken im Internet nachgelesen werden, auch zu Metasploit. Die vielfältigen Informationen müssen Sie dann aber noch selbst verdichten. Da mir Hilfe zur Selbsthilfe sehr am Herzen liegt, habe ich in diesem Buch zusammengetragen, was Metasploit alles kann.

Was kann Ihr Buch?

Es enthält Basiswissen zur Gefahrenabwehr. Die Idee dazu stammt übrigens aus den vielen Workshops, die ich durchgeführt habe. Es gab kein begleitendes Material, das ich den Teilnehmern hätte an die Hand geben können, damit sie nach einer Teilnahme alles auch noch einmal in Ruhe nachlesen und ihr Wissen vertiefen können. Selbstverständlich dient das Buch auch zur Unterstützung der täglichen Arbeit von IT-Administratoren generell, die über immer mehr Sicherheitswissen verfügen müssen. Darum habe ich auch viele Begriffe erläutert und die Anwendung von Metasploit ausführlich dargestellt. Also Nachschlagewerk und Anleitung zur Gefahrenabwehr in einem.

Was kann Metasploit?

Angreifer entwickeln immer neue Exploits und Angriffsmethoden. Diese Schwachstellen sind mittlerweile so komplex, dass es „einfachen“ IT-Administratoren nicht mehr möglich ist, diese zu verstehen, geschweige denn diese zu finden. Selbst erfahrene Programmierer sind nicht automatisch in der Lage, Schwachstellen zu verstehen bzw. diese zu vermeiden.

Umso wichtiger ist es für IT-Sicherheits-Verantwortliche, einen Weg zu finden, die eigene Unternehmens-IT adäquat zu schützen.

Mit Metasploit Penetrationstest-Software sind Sie dazu in der Lage. Sie können die Waffen der Hacker gegen sie verwenden, indem sie mit Hilfe einer ständig wachsenden Datenbank von Exploits reale Angriffe in der Welt im eigenen Netzwerk simulieren. So lernt Ihr IT-Fachpersonal, Gefahren rechtzeitig zu erkennen und schon im Vorfeld zu stoppen.

Buch oder Workshop oder beides?

Natürlich enthält das Buch Einsteiger-Wissen, mit dem Sie sich alleine schon die Grundlagen von Hacking-Techniken erarbeiten können. Eine Kombination mit unseren Workshops ist trotzdem sehr zu empfehlen. Zum einen, weil sie direkt Antworten auf etwaige Fragen erhalten, und zum anderen, weil Sie dort in einer simulierten Umgebung üben können, ohne sich über rechtliche Fallstricke Gedanken machen zu müssen.

Wir bedanken uns für dieses Gespräch, Herr Brabetz.

Interessierte können das Buch übrigens im mitp Verlag erwerben. Schauen Sie auch gerne einmal auf unsere Hacking-Workshop-Seite und buchen Sie dort Ihren eigenen Kurs.

 

Wenn Ihnen dieser Artikel gefällt, sagen Sie es weiter!
1 Star2 Stars3 Stars4 Stars5 Stars (3 votes, average: 5,00 out of 5)
Loading...


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

IT-Spezialisten von mod it im Gespräch

Digitalisierung und die Zukunft des Mittelstands

Seit mehr als einem Jahrhundert gilt der Mittelstand als der Ursprung und das Fundament deutscher Wirtschaftskraft. Weil er so wichtig für uns ist, wird im öffentlichen Diskurs immer wieder gefragt: Welche Bedürfnisse hat er? Ist […]

weiterlesen
Die ultimative 10-Punkte-Checkliste zum Schwachstellenscan weiterlesen
Gastbeitrag: Goodbye, Windows XP! – Ein persönliches Nachwort auf das erfolgreichste Betriebssystem aller Zeiten weiterlesen
Safe Harbor wird zum EU US Privacy Shield weiterlesen

AKTUELLE ARTIKEL

Der Artikel als Bild

Oktober 2019 – IT for Future

Es gibt viele gute Gründe für eine Ausbildung bei mod IT Services. Dazu gehören die familiäre Atmosphäre, eine enge Begleitung während der gesamten Ausbildung und auch die Spezialisierung nach persönlichen Stärken. Und natürlich die guten […]

weiterlesen
Oktober 2019 – Ein Blick hinter die Kulissen von mod IT Services weiterlesen
Pentesting: Die Kunst, Hackern einen Schritt voraus zu sein weiterlesen
Next Generation Anti-Virus-Schutz: Den Angreifern einen Schritt voraus sein weiterlesen