エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
metasploitを使ってみよう!metasploitable2を構築 | 猫とセキュリティ
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
metasploitを使ってみよう!metasploitable2を構築 | 猫とセキュリティ
今回はペネトレーションテスターご用達のツールであるmetasploitを検証する環境を構築します。 構築自体... 今回はペネトレーションテスターご用達のツールであるmetasploitを検証する環境を構築します。 構築自体は簡単にできるので、皆さんも是非構築してみてください。 なお、今回はmetasploitable2という検証環境を構築するだけです。metasploitを使用については次回に記事にする予定ですのでご了承ください。 metasploitとは まずは今回使ってみる「metasploit」について知らない人もいるかと思いますので解説します。 Metasploit Framework(単にMetasploitと略記されることもある)は、exploitコードの作成や実行を行うためのフレームワークである。セキュリティ業界ではよく知られたツールであり、ペネトレーションテスト目的で使用可能な1DVDタイプのLinuxであるBackTrackに収録されているほか、ハッカージャパンなどのセキュリティ系書