metasploit المواليةمنع انتهاكات البيانات مع سيناريوهات الهجوم العالمي الحقيقي | |
التحميل الان |
metasploit الموالية الترتيب والملخص
الإعلانات
- رخصة:
- Trial
- اسم الناشر:
- Rapid7
- أنظمة التشغيل:
- Windows XP / 2003 / Vista / XP X64 / 2008 / Vista64 / 7 / 7 x64
- حجم الملف:
- 221 MB
metasploit الموالية العلامات
metasploit الموالية وصف
MetaSploit Pro هو محلول اختبار تغلغل واضحا ويكسفيا مصمما خصيصا للمستخدمين الذين يحتاجون إلى تقليل خطر انتهاك البيانات. يساعدهم على محاكاة الهجمات على شبكتهم في بيئة آمنة، والتحقق من نقاط الضعف، والتحقق من أدوات التحكم الأمنية وجهود التخفيف، وكذلك إدارة وتنظيم التعرض للتصيد والاختصاصات. سيتم فتح نافذة جديدة في متصفح الويب الافتراضي الخاص بك من حيث يمكنك القضاء على الإيجابيات الخاطئة من ماسحات التأثر الطرف الثالث وإجراء اختبارات الاختراق من خلال واجهة بسيطة. تتوفر المعالجات سهلة الاستخدام أيضا التي توجهك طوال عملية تدقيق تطبيقات الويب أو استغلال نقاط الضعف دون عناء. قم بإجراء اختبار الاختراق في الوصول إلى خيار "Quick Quick Pentest" الذي يمكنك فيه تكوين اختبار يقوم تلقائيا بجمع جميع المعلومات الضرورية المتعلقة بالشبكة المستهدفة، وتشغيل هجمات ضد الأهداف ويبني تقريرا مفصلا بالكامل لمزيد من التحليل. بعد تحديد اسم المشروع والعناوين الهدف، يمكنك بسهولة التنقل عبر علامات التبويب مثل "تكوين المسح الضوئي"، "تشغيل استغلال" و "إنشاء تقرير" لإعداد جميع الخيارات وفقا لاحتياجاتك. سيحقق التطبيق فورا من نقاط الضعف التي تضعها بالفعل بياناتك المعرضة للخطر وبدء إعطاء الأولوية لجميع التهديدات عالية الخطورة التي تحتاج إلى انتباهكم. تدقيق كلمة المرور ما هو أكثر من ذلك، تمكنك MetaSploit Pro من تفتيش شبكتك لضعف كلمات المرور وتحديد الحسابات النشطة للموظفين السابقين. في بهذه الطريقة، يمكنك تغيير كلمات المرور وسياسة القرص، بالإضافة إلى تعديل وإعادة وإعادة تشغيل بيانات الاعتماد. مع مراعاة معظم مدقق الحسابات في السوق المتاحة في السوق، تقتصر على تكسير كلمات مرور Windows دون اتصال بالإنترنت. ومع ذلك، بمساعدة هذا البرنامج، يمكنك معاينة كل كلمات المرور الضعيفة واختبارها عبر مختلف خدمات الشبكات مثل SSH و VNC و Telnet. حل اختبار الاختراق العملي في الختام، يمنحك MetaSploit Pro نظرة عامة أفضل حول جميع نقاط الضعف وتتيح لك محاكاة الهجمات بأمان على شبكتك. بهذه الطريقة، يمكنك بسهولة تقليل خطر اختراق البيانات من خلال تدقيق تطبيقات الويب واختبار الوعي الأمني للمستخدمين. المراجعة بواسطة كريستينا جيتارو، آخر تحديث في 11 يونيو 2014
metasploit الموالية برامج ذات صلة