Kapitel 8: Metasploit in der Verteidigung

An dieser Stelle des Buches möchte ich nun darauf eingehen, wie Metasploit in der Verteidigung von IT-Systemen ‌und Netzwerken eingesetzt werden kann.

Bisher wurden in diesem Buch die Grundlagen von Schwachstellen und deren Ausnutzung beleuchtet sowie die grundlegende Bedienung von Kali Linux und Metasploit erklärt.

Dabei ist sicherlich aufgefallen, dass Metasploit eine wunderbare Unterstützung für die offensive Security ist, sprich ein Werkzeug, das dabei hilft, Schwachstellenscans und Penetrationstests durchzuführen.

Aber auch in der Verteidigung kann es seine Anwendung finden, wie das folgende Beispiel zeigen soll.

8.1  Von der Heise-Meldung über das Patchen bis zur Validierung

Als Aufhänger ...

Get Penetration Testing mit Metasploit - Praxiswissen für mehr IT-Sicherheit now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.