Přejít k hlavnímu obsahu

Přihlášení pro studenty

Přihlášení pro zaměstnance

Publikace detail

Effective penetration testing with Metasploit framework and methodologies
Autoři: Holík Filip | Horálek Josef | Mařík Ondřej | Neradová Soňa | Zitta Stanislav
Rok: 2014
Druh publikace: článek ve sborníku
Název zdroje: CINTI 2014 - 15th IEEE International Symposium on Computational Intelligence and Informatics: Proceedings
Název nakladatele: IEEE (Institute of Electrical and Electronics Engineers)
Místo vydání: New York
Strana od-do: 237-242
Tituly:
Jazyk Název Abstrakt Klíčová slova
cze Efektivní penetrační testování s Metasploit framework V dnešní době, informační bezpečnosti je velmi důležité, protože stále více a více důvěrné informace, jako lékařské zprávy, které se ukládá v elektronické podobě na počítačových systémech a tyto systémy jsou často připojeny k počítačové síti. To představuje nové výzvy pro lidi pracující v oblasti informačních technologií. Musí zajistit, aby tyto systémy jsou stejně bezpečné jako možný a důvěrné informace nebude odhaleno. Jedním z možných způsobů, jak dokázat, bezpečnosti systému je provádět pravidelné penetrační testy - např simulovat nebezpečné činnosti útočníka. Tento článek stručně seznamuje se základy penetračního testování a ukazuje, jak nasadit a používat Metasploit framework při provádění penetrační testování. A konečně, je zobrazen případová studie v provozním prostředí. Softwarové nástroje a techniky popsané v této práci jsou také platná a použitelná pro SCADA systémy a navíc v jakémkoliv jiném oboru, kde se používají počítačové sítě. Penetrační testování, zranitelnost, exploit, Nmap, Nessus, OpenVAS, Metasploit
eng Effective penetration testing with Metasploit framework and methodologies Nowadays, information security is very important, because more and more confidential information, like medical reports, is being stored electronically on computer systems and those systems are often connected to computer networks. This represents new challenges for people working in information technology. They have to ensure that those systems are as much secure as possible and confidential information will not be revealed. One possible way how to prove system security is to conduct regular penetration tests – e.g. simulate attacker’s malicious activity. This article briefly introduces the basics of penetration testing and shows how to deploy and use Metasploit framework when conducting penetration testing. Finally, a case study in production environment is shown. Software tools and techniques described in this work are also valid and applicable for SCADA systems and moreover in any other field where computer networks are used. penetration testing, vulnerability, exploit, Nmap, Nessus, OpenVAS, Metasploit