12Metasploit Express und Metasploit Pro im IT-Sicherheitsprozess

Typischerweise bleibt nach dem Lesen dieses Buches eine Frage im Raum stehen: Wie kann man dieses Framework bzw. die dargestellten, offensiven Techniken im eigenen IT-Sicherheitsprozess so integrieren, so dass die IT-Sicherheit des Unternehmens davon profitiert?

In aktuellen Netzwerk- und Systemumgebungen werden bereits heutzutage regelmäßig unterschiedlichste Penetrationstests durchgeführt. Dadurch ist es möglich, das aktuelle Sicherheitsniveau festzustellen, bereits durchgeführte Maßnahmen zu verifizieren und entsprechend neue Maßnahmen zur Erhöhung der Sicherheit einzuleiten und zu priorisieren. Oftmals sind solche Tests nicht mit internen Mitarbeitern zu leisten, sondern müssen ...

Get Hacking mit Metasploit, 3rd Edition now with O’Reilly online learning.

O’Reilly members experience live online training, plus books, videos, and digital content from 200+ publishers.