「Metasploitの導入」の編集履歴(バックアップ)一覧はこちら
「Metasploitの導入」(2014/10/07 (火) 16:04:20) の最新版変更点
追加された行は緑色になります。
削除された行は赤色になります。
<p><a href="http://www.metasploit.com/">Metasploit</a>は、主に<a href="http://e-words.jp/w/E3839AE3838DE38388E383ACE383BCE382B7E383A7E383B3E38386E382B9E38388.html">ペネトレーションテスト</a>に使用されます。</p>
<p>すでにKali Linuxを導入し終えた方は、Kali
LinuxにはもともとMetasploitが備わっているので、このページを読む必要はありません。</p>
<p>近々書く予定</p>
<p><a href="http://www.metasploit.com/">Metasploit</a>は、主に<a href="http://e-words.jp/w/E3839AE3838DE38388E383ACE383BCE382B7E383A7E383B3E38386E382B9E38388.html">ペネトレーションテスト</a>に使用されます。</p>
<p>Metasploitを使用する上でまず覚えておいてほしいことは、Metasploitは攻撃開発の環境を提供してくれると言うことです。</p>
<p>また、Metasploitは大きな力を持つ故に、使い方には責任が伴います。</p>
<p>すでにKali Linuxを導入し終えた方は、Kali
LinuxにはもともとMetasploitが備わっているので、このページを読む必要はありません。</p>
<p>まだMetasploitを導入し終えていない方は、<a href="http://www.metasploit.com/">こちら</a>のページを読んでください。</p>
<p>すでにTailsなどを活用できている方は、自分で読んで導入できることでしょう。</p>
<p>まだ、何が書いてあるのかさっぱりと言う方には、使用をおすすめしません。</p>
<p>Metasploitについての簡単な説明は、<a href="http://www.ibm.com/developerworks/jp/web/library/wa-metasploit/">このページ</a>が参考になります。</p>
<p>
相手に、どこから攻撃を仕掛けているのか感知されたくないのならば、ProxyChainsやその他のツールを使って、あなたの情報を覆い隠すと良いでしょう。</p>
<p>Metasploitはあまりにも有名なツールだけあって、ちょこっと検索すれば、自分の欲しい情報はすぐに手に入ります。</p>
<p>どうしても、検索しても分からないことがあるなら、それなら質問や要望などのページに書き込んでください。</p>
<p>また、Metasploitの使い方については特に書きません。</p>
<p>なぜなら、Metasploitの使い方はとても簡単であるからです。</p>
<p> </p>