<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE FL_Course SYSTEM "https://www.flane.de/dtd/fl_course095.dtd"><?xml-stylesheet type="text/xsl" href="https://portal.flane.ch/css/xml-course.xsl"?><course productid="26034" language="en" source="https://portal.flane.ch/swisscom/en/xml-course/ot-s6fems" lastchanged="2025-07-29T12:18:09+02:00" parent="https://portal.flane.ch/swisscom/en/xml-courses"><title>PPA 6 Fortgeschrittener Einsatz von Metasploit</title><productcode>S6FEMS</productcode><vendorcode>OT</vendorcode><vendorname>Other</vendorname><fullproductcode>OT-S6FEMS</fullproductcode><version>1.0</version><objective>&lt;p&gt;Diese modulare Ausbildungsreihe 1 - 8 soll dem Einsteiger einen vollst&amp;auml;ndigen Ausbildungsweg in das interessante und vielschichtige Gebiet der technischen IT-Sicherheit (Cyber-Security) bieten. Dabei kann der Teilnehmer selbst die Geschwindigkeit und Frequenz des Fortschreitens bestimmen und sich immer weiter fordern ohne &amp;uuml;berfordert zu werden.&lt;/p&gt;
&lt;p&gt;Die bewusst offensive Ausrichtung der Trainingseinheiten schafft die Grundlage f&amp;uuml;r effektive Abwehr- und Verteidigungsstrategien (Cyber-Defense). &amp;quot;Knowing Your Enemy&amp;quot; ist unabdingbare Voraussetzung f&amp;uuml;r jeden Administrator, SOC-Mitarbeiter, Incident Responder oder Malware-Analysten.&lt;/p&gt;
&lt;p&gt;Selbstverst&amp;auml;ndlich stellt diese Ausbildungsfolge auch einen perfekten Start f&amp;uuml;r jeden dar, der auf dem Gebiet des Penetration Testing erfolgreich arbeiten m&amp;ouml;chte.&lt;/p&gt;
&lt;p&gt;Die einzelnen Module (Steps) bauen aufeinander auf und sind so strukturiert, dass nahezu keine &amp;Uuml;berlappung oder Wiederholung enthalten ist. Aus diesem Grund m&amp;uuml;ssen die Module in entsprechender Reihenfolge und auch im n&amp;ouml;tigen Umfang bearbeitet werden.&lt;/p&gt;
&lt;p&gt;Zwischen den einzelnen Modulgruppen sind Pr&amp;uuml;fungen angesiedelt, die den Lernerfolg pr&amp;uuml;fen und sicherstellen. In den sp&amp;auml;teren Pr&amp;uuml;fungen werden auch praktische Leistungen erwartet.&lt;/p&gt;
&lt;p&gt;Da jeder erfolgreiche Abschluss einer Modulgruppe mit einem Zertifikat der entsprechenden Stufe belohnt wird, kann jeder Teilnehmer selbst bestimmen, wie weit er sich selbst fordert.&lt;/p&gt;</objective><essentials>&lt;ul&gt;
&lt;li&gt;&lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/en/course/ot-s1ptgt&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;PPA 1 Penetrationstest Grundlagen Theorie &lt;span class=&quot;fl-prod-pcode&quot;&gt;(S1PTGT)&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/en/course/ot-s2vmpt&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;PPA 2 Vorgehensmodelle Pentesting &lt;span class=&quot;fl-prod-pcode&quot;&gt;(S2VMPT)&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/en/course/ot-s3kg&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;PPA 3 KALI Grundlagen &lt;span class=&quot;fl-prod-pcode&quot;&gt;(S3KG)&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/en/course/ot-s4ka&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;PPA 4 KALI Aufbau &lt;span class=&quot;fl-prod-pcode&quot;&gt;(S4KA)&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/en/course/ot-s5msf&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;PPA 5 Metasploit Framework &lt;span class=&quot;fl-prod-pcode&quot;&gt;(S5MSF)&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;</essentials><audience>&lt;ul&gt;
&lt;li&gt;Zuk&amp;uuml;nftige Penetrationstester&lt;/li&gt;&lt;li&gt;Mitarbeiter aus Administration, Netzwerk und SOC&lt;/li&gt;&lt;li&gt;Mitarbeiterausbildung f&amp;uuml;r IT-Security&lt;/li&gt;&lt;li&gt;Strafverfolgungsbeh&amp;ouml;rden und Angeh&amp;ouml;rige von Cyber-Defense/Offense Einheiten&lt;/li&gt;&lt;/ul&gt;</audience><contents>&lt;h5&gt;Metasploit Module&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Grundlagen Ruby
&lt;ul&gt;
&lt;li&gt;Variablen&lt;/li&gt;&lt;li&gt;Klassen und Methoden&lt;/li&gt;&lt;li&gt;Befehle und Kontrollstrukturen&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;Verstehen bestehender Module&lt;/li&gt;&lt;li&gt;Anpassen von Modulen&lt;/li&gt;&lt;li&gt;Konvertieren von &amp;quot;Fremd&amp;quot;-Exploits&lt;/li&gt;&lt;li&gt;Entwickeln eigener Module&lt;/li&gt;&lt;li&gt;Zusammenarbeit in der Community&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;PoC-Entwicklung&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Grundlagen Python&lt;/li&gt;&lt;li&gt;Befehle und Kontrollstrukturen&lt;/li&gt;&lt;li&gt;Verstehen von fertigen PoC&amp;#039;s&lt;/li&gt;&lt;li&gt;Entwickeln neuer Exploits&lt;/li&gt;&lt;li&gt;Zusammenarbeit in der Community&lt;/li&gt;&lt;/ul&gt;</contents><objective_plain>Diese modulare Ausbildungsreihe 1 - 8 soll dem Einsteiger einen vollständigen Ausbildungsweg in das interessante und vielschichtige Gebiet der technischen IT-Sicherheit (Cyber-Security) bieten. Dabei kann der Teilnehmer selbst die Geschwindigkeit und Frequenz des Fortschreitens bestimmen und sich immer weiter fordern ohne überfordert zu werden.

Die bewusst offensive Ausrichtung der Trainingseinheiten schafft die Grundlage für effektive Abwehr- und Verteidigungsstrategien (Cyber-Defense). &quot;Knowing Your Enemy&quot; ist unabdingbare Voraussetzung für jeden Administrator, SOC-Mitarbeiter, Incident Responder oder Malware-Analysten.

Selbstverständlich stellt diese Ausbildungsfolge auch einen perfekten Start für jeden dar, der auf dem Gebiet des Penetration Testing erfolgreich arbeiten möchte.

Die einzelnen Module (Steps) bauen aufeinander auf und sind so strukturiert, dass nahezu keine Überlappung oder Wiederholung enthalten ist. Aus diesem Grund müssen die Module in entsprechender Reihenfolge und auch im nötigen Umfang bearbeitet werden.

Zwischen den einzelnen Modulgruppen sind Prüfungen angesiedelt, die den Lernerfolg prüfen und sicherstellen. In den späteren Prüfungen werden auch praktische Leistungen erwartet.

Da jeder erfolgreiche Abschluss einer Modulgruppe mit einem Zertifikat der entsprechenden Stufe belohnt wird, kann jeder Teilnehmer selbst bestimmen, wie weit er sich selbst fordert.</objective_plain><essentials_plain>- PPA 1 Penetrationstest Grundlagen Theorie (S1PTGT)
- PPA 2 Vorgehensmodelle Pentesting (S2VMPT)
- PPA 3 KALI Grundlagen (S3KG)
- PPA 4 KALI Aufbau (S4KA)
- PPA 5 Metasploit Framework (S5MSF)</essentials_plain><audience_plain>- Zukünftige Penetrationstester
- Mitarbeiter aus Administration, Netzwerk und SOC
- Mitarbeiterausbildung für IT-Security
- Strafverfolgungsbehörden und Angehörige von Cyber-Defense/Offense Einheiten</audience_plain><contents_plain>Metasploit Module


- Grundlagen Ruby

- Variablen
- Klassen und Methoden
- Befehle und Kontrollstrukturen
- Verstehen bestehender Module
- Anpassen von Modulen
- Konvertieren von &quot;Fremd&quot;-Exploits
- Entwickeln eigener Module
- Zusammenarbeit in der Community
PoC-Entwicklung


- Grundlagen Python
- Befehle und Kontrollstrukturen
- Verstehen von fertigen PoC's
- Entwickeln neuer Exploits
- Zusammenarbeit in der Community</contents_plain><duration unit="d" days="3">3 days</duration><pricelist><price country="DE" currency="EUR">1950.00</price></pricelist><miles/></course>