{"course":{"productid":26033,"modality":6,"active":true,"language":"en","title":"PPA 5 Metasploit Framework","productcode":"S5MSF","vendorcode":"OT","vendorname":"Other","fullproductcode":"OT-S5MSF","courseware":{"has_ekit":false,"has_printkit":true,"language":""},"url":"https:\/\/portal.flane.ch\/course\/ot-s5msf","objective":"<p>Diese modulare Ausbildungsreihe 1 - 8 soll dem Einsteiger einen vollst&auml;ndigen Ausbildungsweg in das interessante und vielschichtige Gebiet der technischen IT-Sicherheit (Cyber-Security) bieten. Dabei kann der Teilnehmer selbst die Geschwindigkeit und Frequenz des Fortschreitens bestimmen und sich immer weiter fordern ohne &uuml;berfordert zu werden.<\/p>\n<p>Die bewusst offensive Ausrichtung der Trainingseinheiten schafft die Grundlage f&uuml;r effektive Abwehr- und Verteidigungsstrategien (Cyber-Defense). &quot;Knowing Your Enemy&quot; ist unabdingbare Voraussetzung f&uuml;r jeden Administrator, SOC-Mitarbeiter, Incident Responder oder Malware-Analysten.<\/p>\n<p>Selbstverst&auml;ndlich stellt diese Ausbildungsfolge auch einen perfekten Start f&uuml;r jeden dar, der auf dem Gebiet des Penetration Testing erfolgreich arbeiten m&ouml;chte.<\/p>\n<p>Die einzelnen Module (Steps) bauen aufeinander auf und sind so strukturiert, dass nahezu keine &Uuml;berlappung oder Wiederholung enthalten ist. Aus diesem Grund m&uuml;ssen die Module in entsprechender Reihenfolge und auch im n&ouml;tigen Umfang bearbeitet werden.<\/p>\n<p>Zwischen den einzelnen Modulgruppen sind Pr&uuml;fungen angesiedelt, die den Lernerfolg pr&uuml;fen und sicherstellen. In den sp&auml;teren Pr&uuml;fungen werden auch praktische Leistungen erwartet.<\/p>\n<p>Da jeder erfolgreiche Abschluss einer Modulgruppe mit einem Zertifikat der entsprechenden Stufe belohnt wird, kann jeder Teilnehmer selbst bestimmen, wie weit er sich selbst fordert.<\/p>","essentials":"<ul>\n<li><span class=\"cms-link-marked\"><a class=\"fl-href-prod\" href=\"\/swisscom\/en\/course\/ot-s1ptgt\"><svg role=\"img\" aria-hidden=\"true\" focusable=\"false\" data-nosnippet class=\"cms-linkmark\"><use xlink:href=\"\/css\/img\/icnset-linkmarks.svg#linkmark\"><\/use><\/svg>PPA 1 Penetrationstest Grundlagen Theorie <span class=\"fl-prod-pcode\">(S1PTGT)<\/span><\/a><\/span><\/li><li><span class=\"cms-link-marked\"><a class=\"fl-href-prod\" href=\"\/swisscom\/en\/course\/ot-s2vmpt\"><svg role=\"img\" aria-hidden=\"true\" focusable=\"false\" data-nosnippet class=\"cms-linkmark\"><use xlink:href=\"\/css\/img\/icnset-linkmarks.svg#linkmark\"><\/use><\/svg>PPA 2 Vorgehensmodelle Pentesting <span class=\"fl-prod-pcode\">(S2VMPT)<\/span><\/a><\/span><\/li><li><span class=\"cms-link-marked\"><a class=\"fl-href-prod\" href=\"\/swisscom\/en\/course\/ot-s3kg\"><svg role=\"img\" aria-hidden=\"true\" focusable=\"false\" data-nosnippet class=\"cms-linkmark\"><use xlink:href=\"\/css\/img\/icnset-linkmarks.svg#linkmark\"><\/use><\/svg>PPA 3 KALI Grundlagen <span class=\"fl-prod-pcode\">(S3KG)<\/span><\/a><\/span><\/li><li><span class=\"cms-link-marked\"><a class=\"fl-href-prod\" href=\"\/swisscom\/en\/course\/ot-s4ka\"><svg role=\"img\" aria-hidden=\"true\" focusable=\"false\" data-nosnippet class=\"cms-linkmark\"><use xlink:href=\"\/css\/img\/icnset-linkmarks.svg#linkmark\"><\/use><\/svg>PPA 4 KALI Aufbau <span class=\"fl-prod-pcode\">(S4KA)<\/span><\/a><\/span><\/li><\/ul>","audience":"<ul>\n<li>Zuk&uuml;nftige Penetrationstester<\/li><li>Mitarbeiter aus Administration, Netzwerk und SOC<\/li><li>Mitarbeiterausbildung f&uuml;r IT-Security<\/li><li>Strafverfolgungsbeh&ouml;rden und Angeh&ouml;rige von Cyber-Defense\/Offense Einheiten<\/li><\/ul>","contents":"<h5>Einf&uuml;hrung<\/h5><h5>Metasploit-Framework und -Pro<\/h5><ul>\n<li>Besonderheiten innerhalb KALI<\/li><\/ul><h5>Architektur und Bestandteile<\/h5><ul>\n<li>Modultypen<\/li><li>Schnittstellen<\/li><\/ul><h5>Bedienung und Befehle<\/h5><ul>\n<li>Hilfe zur Selbsthilfe<\/li><li>CLI Kommandos<\/li><li>Grafische Benutzeroberfl&auml;che<\/li><li>Moduloptionen<\/li><\/ul><h5>Job- und Sessionmanagement<\/h5><ul>\n<li>M&ouml;glichkeiten<\/li><li>Nutzung<\/li><\/ul><h5>Datenmanagement<\/h5><ul>\n<li>Anbinden und Nutzen einer Datenbank<\/li><li>Verzeichnisstruktur<\/li><\/ul><h5>Payloads<\/h5><ul>\n<li>Shells<\/li><li>Reverse-Shells<\/li><li>Commands<\/li><li>Post-Exploitation<\/li><li>Standalone Payloads<\/li><\/ul><h5>Sondermodule<\/h5><ul>\n<li>Generischer Listener<\/li><li>Breakpoint<\/li><\/ul><h5>Ausf&uuml;hrliches Fallbeispiel<\/h5><ul>\n<li>Metasploitable<\/li><\/ul>","objective_plain":"Diese modulare Ausbildungsreihe 1 - 8 soll dem Einsteiger einen vollst\u00e4ndigen Ausbildungsweg in das interessante und vielschichtige Gebiet der technischen IT-Sicherheit (Cyber-Security) bieten. Dabei kann der Teilnehmer selbst die Geschwindigkeit und Frequenz des Fortschreitens bestimmen und sich immer weiter fordern ohne \u00fcberfordert zu werden.\n\nDie bewusst offensive Ausrichtung der Trainingseinheiten schafft die Grundlage f\u00fcr effektive Abwehr- und Verteidigungsstrategien (Cyber-Defense). \"Knowing Your Enemy\" ist unabdingbare Voraussetzung f\u00fcr jeden Administrator, SOC-Mitarbeiter, Incident Responder oder Malware-Analysten.\n\nSelbstverst\u00e4ndlich stellt diese Ausbildungsfolge auch einen perfekten Start f\u00fcr jeden dar, der auf dem Gebiet des Penetration Testing erfolgreich arbeiten m\u00f6chte.\n\nDie einzelnen Module (Steps) bauen aufeinander auf und sind so strukturiert, dass nahezu keine \u00dcberlappung oder Wiederholung enthalten ist. Aus diesem Grund m\u00fcssen die Module in entsprechender Reihenfolge und auch im n\u00f6tigen Umfang bearbeitet werden.\n\nZwischen den einzelnen Modulgruppen sind Pr\u00fcfungen angesiedelt, die den Lernerfolg pr\u00fcfen und sicherstellen. In den sp\u00e4teren Pr\u00fcfungen werden auch praktische Leistungen erwartet.\n\nDa jeder erfolgreiche Abschluss einer Modulgruppe mit einem Zertifikat der entsprechenden Stufe belohnt wird, kann jeder Teilnehmer selbst bestimmen, wie weit er sich selbst fordert.","essentials_plain":"- PPA 1 Penetrationstest Grundlagen Theorie (S1PTGT)\n- PPA 2 Vorgehensmodelle Pentesting (S2VMPT)\n- PPA 3 KALI Grundlagen (S3KG)\n- PPA 4 KALI Aufbau (S4KA)","audience_plain":"- Zuk\u00fcnftige Penetrationstester\n- Mitarbeiter aus Administration, Netzwerk und SOC\n- Mitarbeiterausbildung f\u00fcr IT-Security\n- Strafverfolgungsbeh\u00f6rden und Angeh\u00f6rige von Cyber-Defense\/Offense Einheiten","contents_plain":"Einf\u00fchrung\n\nMetasploit-Framework und -Pro\n\n\n- Besonderheiten innerhalb KALI\nArchitektur und Bestandteile\n\n\n- Modultypen\n- Schnittstellen\nBedienung und Befehle\n\n\n- Hilfe zur Selbsthilfe\n- CLI Kommandos\n- Grafische Benutzeroberfl\u00e4che\n- Moduloptionen\nJob- und Sessionmanagement\n\n\n- M\u00f6glichkeiten\n- Nutzung\nDatenmanagement\n\n\n- Anbinden und Nutzen einer Datenbank\n- Verzeichnisstruktur\nPayloads\n\n\n- Shells\n- Reverse-Shells\n- Commands\n- Post-Exploitation\n- Standalone Payloads\nSondermodule\n\n\n- Generischer Listener\n- Breakpoint\nAusf\u00fchrliches Fallbeispiel\n\n\n- Metasploitable","skill_level":"Intermediate","version":"1.0","duration":{"unit":"d","value":2,"formatted":"2 days"},"pricelist":{"List Price":{"DE":{"country":"DE","currency":"EUR","taxrate":19,"price":1550},"CH":{"country":"CH","currency":"CHF","taxrate":8.1,"price":2100}}},"lastchanged":"2025-07-29T12:18:09+02:00","parenturl":"https:\/\/portal.flane.ch\/swisscom\/en\/json-courses","nexturl_course_schedule":"https:\/\/portal.flane.ch\/swisscom\/en\/json-course-schedule\/26033","source_lang":"en","source":"https:\/\/portal.flane.ch\/swisscom\/en\/json-course\/ot-s5msf"}}