Read In English  

Penetrationstests

Identifizieren Sie kritische Sicherheitsprobleme in Ihrem Netzwerk mit der Metasploit Penetration Testing Software

Rapid7s Software für Penetrationstests hilft Ihnen, Ihre Netzwerksicherheit effizient zu prüfen. Die Lösung simuliert Cyber-Angriffe, damit Sie wissen, welchem Risiko Ihre Daten ausgesetzt sind.

Penetrationstests einfach und effizient durchführen

Sichten

Suchen Sie Geräte im Netzwerk und führen Sie sichere Angriffsimulationen durch. Finden Sie Systeme in Ihrem Netzwerk und finden Sie deren Schwachstellen.

Bewerten

Erhöhen Sie Ihre Produktivität. Sammeln, filtern, automatisieren und taggen Sie Informationen und kooperieren Sie mit Ihrem Team.

Beheben

Beheben Sie die identifizierten Sicherheitsmängel. Erstellen Sie Berichte für Mitarbeiter, um Sicherheitsprobleme zu adressieren oder als Dokumentation für die Revision.

Haben Sie keine Zeit, um Penetrationstests selbst durchzuführen? Sprechen sie mit einem unserer Consultants - wir unterstützen Sie gerne mit unserem Dienstleistungs-Team.

Use our penetration testing security solution to discover assets and simulate attacks

Sichten: Netzwerk scannen und sichere Angriffe simulieren

Finden Sie die Systeme in Ihrem Netzwerk und deren Schwachstellen. Wählen Sie Ihr Zielnetzwerk aus, klicken Sie auf Start, und die Metasploit Penetration Testing Software findet alle Ihre Geräte und die darauf installierten Dienste. Alternativ starten Sie eine Nexpose-Schwachstellenanalyse direkt aus Metasploit heraus oder importieren die Daten von über einem Dutzend Drittanbieter-Tools. So lernen Sie mehr über Ihr Netzwerk, bevor Sie mit dem Penetrationstest beginnen.

Mit der Metasploit Penetration Testing Software wenden Sie die gleichen Methoden an, wie sie Angreifer nutzen würden, um in Ihr Netzwerk einzudringen-nur in einer sicheren, kontrollierten Weise.

Wählen Sie aus diesen Angriffsmethoden:

  • Nehmen Sie Server, Netzwerkgeräte, Datenbanken, Web-Anwendungen, Arbeitsplatzrechner und virtuelle Maschinen ins Visier.
  • Wählen Sie aus der größten, öffentlichen Sammlung von qualitätsgeprüften Exploits.
  • Prüfen Sie die Passwörter von mehr als einem Dutzend Diensten, inklusive Datenbanken, Webserver und SSH.
  • Erstellen Sie Social-Engineering-Kampagnen, um Arbeitsplatzrechner durch Phishing-E-Mails zu kompromittieren.
  • Springen Sie mit VPN-Pivoting von einem kompromittierten Rechner zum nächsten, bis Sie die Kontrolle über das gesamte Netzwerk erhalten.
Use Metasploit for penetration testing security and to validate risk

Bewerten: Produktivität steigern

Metasploit führt Sie effizient durch die Arbeitsabläufe und verwaltet alle Daten zu Maschinen und Kompromittierungsbeweisen. Dies spart Ihnen Zeit, sowohl während eines Penetrationstests als auch bei der Erstellung Ihres Berichts — egal ob Sie alleine oder im Team arbeiten.

Sammeln, filtern, automatisieren und taggen Sie die Informationen und arbeiten Sie mit Ihrem Team zusammen. Penetrationstests sind eine spannende Aufgabe, aber wie bei jeder Taetigkeit gibt es mehr und weniger interessante Aspekte. Metasploit hilft Ihnen dabei, Routineaufgaben schnell und einfach zu erledigen. So können sie die großen Penetrationstests in der Hälfte der ursprünglichen Zeit beenden.

Vereinfachen Sie das Sammeln von Kompromittierungbeweise wie Screenshots, Passwörtern, und Dateien.

  • Versehen Sie Maschinen mit Notizen und Tags, um Teamwork zu erleichtern und Berichte mit mehr Kontext zu versehen.
  • Stellen Sie die Informationen allen Team-Mitgliedern zur Verfügung.
  • Automatisieren Sie die Standard-Arbeitsabläufe durch sogenannte Task Chains.
  • Integrieren Sie Metasploit mit anderen Produkten, oder schreiben Sie benutzerdefinierte Arbeitsabläufe durch die Nutzung von Programmierschnittstellen (APIs).
Use our penetration testing security solution to fix the issue you identify

Beheben: Gefundene Sicherheitmängel adressieren

Zeigen Sie Ihren Mitarbeitern und dem Management, wo die größten Risiken lauern:

  • Erstellen Sie Berichte mit den Ergebnissen Ihres Penetrationstests für Systemadministratoren, Revisoren und Manager.
  • Dokumentieren Sie durch Screenshots, Passwörter und Dateien, dass Sie ein System kompromittieren konnten.
  • Geben Sie den Systemadministratoren ein Script, mit dem sie den Angriff reproduzieren können, damit diese im Nachhinein verifizieren können, dass ein Sicherheitsproblem auch wirklich behoben wurde.

White Paper

Was ist Penetration Testing?

Jetzt Herunterladen

Whiteboard Video

Budgets für Penetrationstests beantragen

JETZT ANSEHEN

Online-Seminar

So senken Sie mit Metasploit das Risiko einer Datenpanne

JETZT ANSEHEN