
Non è solo uno strumento ma un kit con tutte le suite di test di penetrazione richieste e aggiuntive. Recensione raccolta e ospitata su G2.com.
Non posso odiare questo strumento. È semplicemente fantastico. Recensione raccolta e ospitata su G2.com.

Non è solo uno strumento ma un kit con tutte le suite di test di penetrazione richieste e aggiuntive. Recensione raccolta e ospitata su G2.com.
Non posso odiare questo strumento. È semplicemente fantastico. Recensione raccolta e ospitata su G2.com.

metasploit è il miglior strumento per creare payload e sfruttare i sistemi, è il miglior strumento per gli hacker. Possiamo creare diversi tipi di payload con questo framework, come apk, exe, pdf ecc. Recensione raccolta e ospitata su G2.com.
è difficile da installare e se avesse una funzione di automazione sarebbe meglio Recensione raccolta e ospitata su G2.com.

Personalmente mi piace usare Metasploit per l'interfaccia facile da usare. Questo è fondamentale quando ho bisogno di una dimostrazione della reale vulnerabilità sfruttata a un pubblico di professionisti meno tecnici. Recensione raccolta e ospitata su G2.com.
Niente, personalmente. Ma per alcuni professionisti della Sicurezza Offensiva l'uso/discussione di Metasploit in un contesto di penetration testing può essere polarizzante. Sia da una prospettiva di strumenti personalizzati/sviluppatori che da un punto di vista pratico. Recensione raccolta e ospitata su G2.com.
Ciò che mi piace di più di Metasploit è che contiene un ampio database di exploit che possono essere adattati per soddisfare le esigenze individuali dell'utente. Metasploit può anche essere facilmente collegato con altri strumenti di sicurezza come scanner di vulnerabilità, analizzatori di rete e sistemi IDS/IPS. Recensione raccolta e ospitata su G2.com.
Un aspetto di Metasploit che non mi piace è la sua complessità e i falsi positivi per la complessità: per i principianti, Metasploit potrebbe essere complesso e difficile da usare. Metasploit, come qualsiasi altro strumento di test di sicurezza, può generare falsi positivi, risultando in una perdita di tempo e sforzi nell'esplorare vulnerabilità inesistenti. Recensione raccolta e ospitata su G2.com.

Come Pen-tester, Metasploit è lo strumento utile per qualsiasi movimento laterale post-sfruttamento. I moduli disponibili sono perfetti e facili da usare. Richiede solo LHS e RHS. Recensione raccolta e ospitata su G2.com.
L'interfaccia utente non è così buona e il miglioramento dell'interfaccia grafica deve essere fatto. L'interfaccia a riga di comando è buona, ma quando si tratta di eseguire l'interfaccia grafica in modo autonomo, non è facile ed è complicato. Recensione raccolta e ospitata su G2.com.

Interfaccia utente facile, i rapporti sono ben elaborati e facili da comprendere, i test sono ben avanzati secondo le ultime vulnerabilità sul mercato e la piattaforma è molto pratica da usare. Recensione raccolta e ospitata su G2.com.
I test durano a lungo, la descrizione delle vulnerabilità può essere più elaborativa, il cruscotto di reportistica può essere più descrittivo insieme a buone combinazioni di colori. Recensione raccolta e ospitata su G2.com.

Facilità di accesso agli exploit, se conosci un CVE o il nome di una vulnerabilità, è facile utilizzare gli exploit. Recensione raccolta e ospitata su G2.com.
Metasploit non spiega cosa sta facendo e cosa sta succedendo con l'exploit. Recensione raccolta e ospitata su G2.com.

Metasploit preinstallato in Kali Linux e realizzato da Rapid7, produce spesso risultati sorprendenti, il che è utile per la penetrazione. Sono disponibili molti exploit per l'esploitazione e aggiornamenti tempestivi da parte di Rapid7. Questo è molto utile, soprattutto in grandi ingaggi, e Metasploit è uno strumento solido per sfruttare e automatizzare il tuo lavoro con maggiore precisione. Recensione raccolta e ospitata su G2.com.
A volte cercare il modulo giusto e l'exploit è un'attività molto difficile e che richiede tempo. A volte non aggiornare il database per l'exploit rende necessario trovare l'exploit da altre fonti. Recensione raccolta e ospitata su G2.com.

Il modo in cui vengono mostrati i vulnerabilità di sicurezza Recensione raccolta e ospitata su G2.com.
Non ci sono caratteristiche che non mi siano piaciute. Recensione raccolta e ospitata su G2.com.
Gli exploit, i payload e le porzioni ausiliarie svolgono un ruolo vitale in Metasploit e rendono il mio lavoro più facile durante il PT. Recensione raccolta e ospitata su G2.com.
Mappare il framework con Attack Mitre e consentire a un attaccante di automatizzare il percorso di attacco può essere implementato. Finora non ci sono particolari antipatie. Recensione raccolta e ospitata su G2.com.
Ottieni risposte pratiche, flussi di lavoro reali e pro e contro onesti dalla comunità G2 o condividi le tue intuizioni.
<>?:"{}!@#$%^&*()_+ Mi piace che Rapid7 fornisca il numero richiesto di caratteri.
I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.