14. März 2018

Metasploit. Einen Schritt voraus, oder besser zwei!

Die Sicherheit der eigenen IT-Systeme war niemals so sehr in Gefahr wie heute und die Gefahrenlage wird sich auch nicht entspannen. Um Cyber-Attacken abzuwehren, ist es daher am besten, den Hackern immer einen Schritt voraus zu sein.

In Metasploit finden IT-Administratoren dazu ein überaus mächtiges Framework! Es ermöglicht nicht nur das Überprüfen von Schwachstellen, die Verwaltung von Sicherheitsbewertungen oder die Verbesserung von Security-Awareness, sondern kann dazu verhelfen, Hackern immer einen Schritt voraus zu sein. mod IT-Security-Experte Sebastian Brabetz hat dazu gerade sein erstes Buch veröffentlicht. Anlass genug, einmal genauer nachzufragen.

Warum ein Buch, Herr Brabetz?

Aus meiner täglichen Arbeit heraus weiß ich, wie komplex die Arbeit für IT-Administratoren ist und vor welchen Herausforderungen sie stehen, gerade hinsichtlich IT-Security. Dazu gehören solche Fragen wie zum Beispiel, woher sie wissen können, dass eine Lücke überhaupt vorhanden war, oder wie sicherzustellen ist, dass die Gefahr nach dem Einspielen von Patches auch tatsächlich gebannt ist.

Natürlich können viele Dinge zur Abwehr von Cyber-Attacken im Internet nachgelesen werden, auch zu Metasploit. Die vielfältigen Informationen müssen Sie dann aber noch selbst verdichten. Da mir Hilfe zur Selbsthilfe sehr am Herzen liegt, habe ich in diesem Buch zusammengetragen, was Metasploit alles kann.

Was kann Ihr Buch?

Es enthält Basiswissen zur Gefahrenabwehr. Die Idee dazu stammt übrigens aus den vielen Workshops, die ich durchgeführt habe. Es gab kein begleitendes Material, das ich den Teilnehmern hätte an die Hand geben können, damit sie nach einer Teilnahme alles auch noch einmal in Ruhe nachlesen und ihr Wissen vertiefen können. Selbstverständlich dient das Buch auch zur Unterstützung der täglichen Arbeit von IT-Administratoren generell, die über immer mehr Sicherheitswissen verfügen müssen. Darum habe ich auch viele Begriffe erläutert und die Anwendung von Metasploit ausführlich dargestellt. Also Nachschlagewerk und Anleitung zur Gefahrenabwehr in einem.

Was kann Metasploit?

Angreifer entwickeln immer neue Exploits und Angriffsmethoden. Diese Schwachstellen sind mittlerweile so komplex, dass es „einfachen“ IT-Administratoren nicht mehr möglich ist, diese zu verstehen, geschweige denn diese zu finden. Selbst erfahrene Programmierer sind nicht automatisch in der Lage, Schwachstellen zu verstehen bzw. diese zu vermeiden.

Umso wichtiger ist es für IT-Sicherheits-Verantwortliche, einen Weg zu finden, die eigene Unternehmens-IT adäquat zu schützen.

Mit Metasploit Penetrationstest-Software sind Sie dazu in der Lage. Sie können die Waffen der Hacker gegen sie verwenden, indem sie mit Hilfe einer ständig wachsenden Datenbank von Exploits reale Angriffe in der Welt im eigenen Netzwerk simulieren. So lernt Ihr IT-Fachpersonal, Gefahren rechtzeitig zu erkennen und schon im Vorfeld zu stoppen.

Buch oder Workshop oder beides?

Natürlich enthält das Buch Einsteiger-Wissen, mit dem Sie sich alleine schon die Grundlagen von Hacking-Techniken erarbeiten können. Eine Kombination mit unseren Workshops ist trotzdem sehr zu empfehlen. Zum einen, weil sie direkt Antworten auf etwaige Fragen erhalten, und zum anderen, weil Sie dort in einer simulierten Umgebung üben können, ohne sich über rechtliche Fallstricke Gedanken machen zu müssen.

Wir bedanken uns für dieses Gespräch, Herr Brabetz.

Interessierte können das Buch übrigens im mitp Verlag erwerben. Schauen Sie auch gerne einmal auf unsere Hacking-Workshop-Seite und buchen Sie dort Ihren eigenen Kurs.

 

Wenn Ihnen dieser Artikel gefällt, sagen Sie es weiter!
1 Star2 Stars3 Stars4 Stars5 Stars (3 votes, average: 5,00 out of 5)
Loading...


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

mod IT Blog Die ultimative 10-Punkte-Checkliste zum Schwachstellenscan

Die ultimative 10-Punkte-Checkliste zum Schwachstellenscan

Wann ist der richtige Zeitpunkt für einen Schwachstellenscan? Welche Teams sollten Sie einbeziehen? Und inwiefern könnte der laufende IT-Betrieb davon beeinträchtigt werden? Schwachstellenscans zählen zu den wesentlichen Maßnahmen einer Security-Strategie. Meine persönliche Checkliste zeigt Ihnen, […]

weiterlesen
Gastbeitrag: Goodbye, Windows XP! – Ein persönliches Nachwort auf das erfolgreichste Betriebssystem aller Zeiten weiterlesen
Safe Harbor wird zum EU US Privacy Shield weiterlesen
Wissen, wie Cyberkriminelle agieren: Mitarbeiter-Coaching gehört zum effektiven IT-Schutz dazu weiterlesen

AKTUELLE ARTIKEL

Senior IT-Consultant Microsoft Azure (m/w/x)

  Cloud-Lösungen sind inzwischen fester Bestandteil der digitalen Arbeitswelt und sichern den Zugriff auf Daten zu jeder Zeit von jedem Ort. Hierarchieunabhängig wissen Nutzer diesen Mehrwert zu schätzen. Für uns kommen SIE ins Spiel: Jetzt […]

weiterlesen
Fehlerquellen minimieren und IT-Techniker entlasten mit der „automatisierten PC-Checkliste“ weiterlesen
Mai 2020 – Mit diesen 5 Tipps zum erfolgreichen Multi-Provider-Management weiterlesen
Juni 2020 – So hilft Mobile Threat Defense, Sicherheitsrisiken beim mobilen Arbeiten zu vermeiden weiterlesen
Sicher unterwegs: Mobile Threat Defense schützt dreifach weiterlesen