12 Metasploit Express und Metasploit Pro im IT-Sicherheitsprozess
Typischerweise bleibt nach dem Lesen dieses Buches eine Frage im Raum stehen: Wie kann man dieses Framework bzw. die dargestellten, offensiven Techniken im eigenen IT-Sicherheitsprozess so integrieren, so dass die IT-Sicherheit des Unternehmens davon profitiert?
In aktuellen Netzwerk- und Systemumgebungen werden bereits heutzutage regelmäßig unterschiedlichste Penetrationstests durchgeführt. Dadurch ist es möglich, das aktuelle Sicherheitsniveau festzustellen, bereits durchgeführte Maßnahmen zu verifizieren und entsprechend neue Maßnahmen zur Erhöhung der Sicherheit einzuleiten und zu priorisieren. Oftmals sind solche Tests nicht mit internen Mitarbeitern zu leisten, sondern müssen ...
Get Hacking mit Metasploit, 2nd Edition now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.