Rozdział 5. Automatyczne eksploity

Skanery dostarczają pewnych informacji o podatnościach, ale nie dają gwarancji, że rzeczywiście one istnieją. Nie można nawet mieć pewności, że lista podatności znalezionych w infrastrukturze jest kompletna. Jest tak z kilku powodów. Przede wszystkim pewne segmenty sieci i systemy mogą być wykluczone ze skanowania i pozyskiwania o nich informacji. Jest to praktyka często stosowana w testach bezpieczeństwa. Ponadto niektóre porty wykorzystywane przez usługi mogą być zabezpieczone przed skanowaniem. Skaner nie jest wtedy w stanie ich wykryć i w rezultacie nie może stwierdzić potencjalnej podatności danej usługi.

Wyniki uzyskane za pomocą skanerów podatności stanowią zazwyczaj jedynie punkt wyjścia do dalszych ...

Get Kali Linux now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.