July 2022
Intermediate to advanced
296 pages
7h 4m
German
An dieser Stelle des Buches möchte ich nun darauf eingehen, wie Metasploit in der Verteidigung von IT-Systemen und Netzwerken eingesetzt werden kann.
Bisher wurden in diesem Buch die Grundlagen von Schwachstellen und deren Ausnutzung beleuchtet sowie die grundlegende Bedienung von Kali Linux und Metasploit erklärt.
Dabei ist sicherlich aufgefallen, dass Metasploit eine wunderbare Unterstützung für die offensive Security ist, sprich ein Werkzeug, das dabei hilft, Schwachstellenscans und Penetrationstests durchzuführen.
Aber auch in der Verteidigung kann es seine Anwendung finden, wie das folgende Beispiel zeigen soll.
Als Aufhänger für ...
Read now
Unlock full access