Metasploit - Функции, отзывы и цена

Metasploit

5
Оценить продукт
 
1 О себе 2 Отзыв 3 Подробнее 4 Готово
Запросить цены
Запросить пробную версию
Записаться на демонстрацию
Описание

Rapid7 Metasploit дает возможность отслеживать, когда существующие уязвимости превращаются в риски по мере тестирования различных способов защиты сети. Благодаря Rapid7 Metasploit IT-специалисты получают наглядное представление о том, какие уязвимости в инфраструктуре предприятия могут использовать вредоносные компоненты, чтобы концентрироваться на наиболее критичных и важных рисках.

Rapid7 Metasploit осуществляет симуляцию атаки на сеть и таким образом выявляет проблемы ее безопасности, может интегрироваться с Nexpose – системой управления уязвимостями – для анализа существующих рисков, выполняет оценку доступных способов защиты от атак и инструментов контроля вторжений и, наконец, определяет незащищенность перед фишингом и утечками конфиденциальных данных (например, паролей).

Ключевые функции
  • Тестирование IT-инфраструктуры на уязвимость перед реально существующими угрозами и атаками, использование новых и современных технологий выполнения вторжений для проверки защищенности системы.
  • Оценка существующих рисков безопасности для эффективного и своевременно устранения слабых мест в защите, а также для демонстрации клиентам и партнерам надежности IT-инфраструктуры организации.
  • Управление данными и автоматизация рутинных и повторяющихся задач, что делает каждодневную работу IT-специалистов более простой и эффективной.
  • Стандартизация рабочих процессов благодаря программному контролю всех сетевых и мониторинговых данных, автоматизация процессов тестирования и сканирования, возможность интегрировать Metasploit с другими бизнес-решениями через специализированный API.
  • Работа с программой через web-интерфейс (для начинающих специалистов) или через командную строку (для опытных профессионалов), в зависимости от того, как удобно пользователю, и от того, какую редакцию Metasploit он выберет.
  • Обнаружение сетевых компонентов – сканирование доступных хостов, сервисов, приложений операционных систем и версий, определение открытых портов; запуск сканера уязвимостей Nexpose или использование уже доступных результатов; импорт отчетов из сторонних систем обнаружения сетевых конфигураций и управления уязвимостями.
  • Выявление «слабых» паролей в сети в целях защиты от атак типа «перебор паролей», которые способны угадывать учетные данные в Windows и Linux. Тестирование на различных сетевых сервисах, включая SSH, VNC и Telnet.
  • Отслеживание посредством тестирования проникновения угроз, как хакеры могут попадать в сеть с помощью фишинговых электронных писем, вредоносных web-сайтов и USB-устройств. Аудит уязвимостей web-приложений и тестирование атак на них, возможность импорта сторонних сканеров web-приложений для получения более полных результатов.
  • Возможность делегировать отдельные задачи и хосты другим сотрудника IT-отдела, генерация отчетов, отображающих результаты командной работы по анализу и тестированию уязвимостей.

Проверенный пользователь
48 отзывов
Впечатляет
5
оставил 05.12.2017 Евтишенков Игорь
Компания: Step By Step
Должность: менедждер
Отрасль: Наука и образование
Размер компании : 100 - 1000
Реальный программный взлом компьютерной системы, приложений, видны все уязвимости, рекомендации. Можно связать с другими системами - NAC CISCO, Portnox, как у нас, например.
Достоинства Время развёртывания, точность, современная база эксплойтов, приемлемая цена.
Недостатки
Наверное, хотелось бы сразу и модуль по "лечению" всей той "беды", которую он выявляет.
Оценка
Простота в использовании:
5
Поддержка:
5
Функциональные возможности:
5
Цена:
5
Впечатляет
Реальный программный взлом компьютерной системы, приложений, видны все уязвимости, рекомендации. Можно связать с другими системами - NAC CISCO, Portnox, как у нас, например.
1
5
5