• 。框架的目的是提供你一个功能齐全的发展平台致力于利用试验。 简单地说,它提供了开发人员无处不在一个免费的,但是强有力的方式来测试计算机系统、网络或网络应用程序来检测潜在的漏洞,可能加以利用。

    该框架设有公开可用的漏洞,并在方便网络安全管理员,需要进行渗透测试和检查跳设施。 它有能力识别假正的威胁和可利用的漏洞,执行自动脆弱性分析,确定优先次序的任务,以及执行实时的笔试验。

    值得一提的是,该平台依靠笔或渗透测试和包括许多具体的试验战略。 因此,可以执行试验以确定安全级别的外部可见的服务器和设备,包括防火墙、域名和电子邮件服务器。

    或者,可以验证可靠性的一个安全系统,通过执行一个盲测试,你模拟攻击的通过的已知战略和具有严重限制信息。 后者可以是有用的,如果要实现快速反应程序或事件识别、提供你我们几个人从本组织知道关于测试和检查潜在的迹象。

  • Metasploit फ्रेमवर्क बनाया गया है प्रदान करने के लिए आप के साथ एक पूर्ण विशेषताओं विकास मंच करने के लिए समर्पित शोषण का परीक्षण. सीधे शब्दों में कहें, यह प्रदान करता है, डेवलपर्स के साथ हर जगह एक नि: शुल्क है, लेकिन शक्तिशाली तरीका परीक्षण करने के लिए कंप्यूटर सिस्टम, नेटवर्क या वेब क्षुधा का पता लगाने के लिए संभावित कमजोरियों है कि शोषण किया जा सकता है ।

    ढांचा सुविधाओं में सार्वजनिक रूप से उपलब्ध कारनामे और काम में आता है के लिए नेटवर्क सुरक्षा व्यवस्थापक की जरूरत है कि प्रदर्शन करने के लिए, परीक्षण और जाँच पैच प्रतिष्ठानों. यह क्षमता है की पहचान करने के लिए झूठी सकारात्मक खतरों और दोहन कमजोरियों, प्रदर्शन स्वत: जोखिम विश्लेषण, प्राथमिकता कार्यों, के रूप में अच्छी तरह के रूप में प्रदर्शन वास्तविक समय कलम-परीक्षण.

    यह उल्लेख के लायक है कि मंच पर निर्भर करता है, कलम या प्रवेश के परीक्षण और शामिल कई की अपनी विशिष्ट परीक्षण रणनीतियों. इसलिए, आप निष्पादित कर सकते हैं निर्धारित करने के लिए परीक्षण के स्तर की सुरक्षा बाहरी दिखाई सर्वर और उपकरणों सहित, फ़ायरवॉल, डीएनएस और ईमेल सर्वर है ।

    वैकल्पिक रूप से, आप सत्यापित कर सकते हैं विश्वसनीयता के एक सुरक्षा प्रणाली के प्रदर्शन से एक अंधा परीक्षण जहाँ आप अनुकरण के एक हमले के माध्यम से जाना जाता रणनीतियों और गंभीर रूप से सीमित जानकारी अपने निपटान में है । बाद में उपयोगी हो सकता है यदि आप चाहते हैं को लागू करने के लिए तेजी से प्रतिक्रिया प्रक्रियाओं या घटना की पहचान, आप प्रदान करते हैं, कुछ लोगों को संगठन से पता है के बारे में परीक्षण और जाँच के लिए संभावित संकेत है ।

  • Metasploit Framework is designed to provide you with a full-featured development platform dedicated to exploiting testing. Simply put, it provides developers everywhere with a free, but powerful way to test computer system, networks or web apps to detect potential vulnerabilities that could be exploited.

    The framework features publicly available exploits and comes in handy to network security administrators that need to perform penetration tests and check patch installations. It has the capability to identify false positive threats and exploitable vulnerabilities, perform automatic vulnerability analysis, prioritize tasks, as well as perform real-time pen-testing.

    It is worth mentioning that the platform relies on pen or penetration testing and includes many of its specific testing strategies. Therefore, you can execute tests to determine the level of security of the external visible servers and devices, including the firewall, DNS and email servers.

    Alternatively, you can verify the reliability of a security system by performing a blind test where you simulate an attack via the known strategies and having severely limited information at your disposal. The latter can be useful if you want to implement rapid response procedures or incident identification, providing you let a few people from the organization know about the test and check for potential signs.