Logo
Unionpedia
Kommunikation
Jetzt bei Google Play
Neu! Laden Sie Unionpedia auf Ihrem Android™-Gerät herunter!
Frei
Schneller Zugriff als Browser!
 

Metasploit

Index Metasploit

Das Metasploit-Projekt ist ein Projekt zur Computersicherheit, das Informationen über Sicherheitslücken bietet und bei Penetrationstests sowie der Entwicklung von IDS-Signaturen eingesetzt werden kann.

36 Beziehungen: Assemblersprache, BSD-Lizenz, Exploit, Freie Software, Heise online, Informationssicherheit, Intrusion Detection System, Kali Linux, Kommandozeile, Kommandozeileninterpreter, Linux, MacOS, Microsoft Windows, Nessus (Software), Nmap, Nutzlast, OpenVAS, OS-Fingerprinting, Penetrationstest (Informatik), Plattformunabhängigkeit, Portscanner, Programmfehler, Quelltext, Rechteausweitung, Red Team, Ruby (Programmiersprache), Shellcode, Sicherheitslücke, Sicherheitssoftware, Technische Kompromittierung, Unix, Virtual Network Computing, VirtualBox, Virtuelle Maschine, VMware, Vulnerability Scanner.

Assemblersprache

Eine Assemblersprache, kurz auch Assembler genannt (von), ist eine Programmiersprache, die auf den Befehlsvorrat eines bestimmten Computertyps (d. h. dessen Prozessorarchitektur) ausgerichtet ist.

Neu!!: Metasploit und Assemblersprache · Mehr sehen »

BSD-Lizenz

BSD-Lizenz bezeichnet eine Gruppe von freizügigen Open-Source-Lizenzen.

Neu!!: Metasploit und BSD-Lizenz · Mehr sehen »

Exploit

Ein Exploit (‚ausnutzen‘) ist in der elektronischen Datenverarbeitung eine systematische Möglichkeit, Schwachstellen auszunutzen, die bei der Entwicklung eines Programms entstanden sind.

Neu!!: Metasploit und Exploit · Mehr sehen »

Freie Software

Concept-Map rund um Freie Software Freie Software (freiheitsgewährende Software, oder auch libre software) bezeichnet Software, die die Freiheit von Computernutzern in den Mittelpunkt stellt.

Neu!!: Metasploit und Freie Software · Mehr sehen »

Heise online

heise online oder Heise-Newsticker (auch heise.de) ist eine seit 1996 bestehende Nachrichten-Website der Heise Medien.

Neu!!: Metasploit und Heise online · Mehr sehen »

Informationssicherheit

Informationssicherheit ist ein Zustand von technischen oder nicht-technischen Systemen zur Informationsverarbeitung, -speicherung und -lagerung, der die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen soll.

Neu!!: Metasploit und Informationssicherheit · Mehr sehen »

Intrusion Detection System

Ein Intrusion Detection System („Eindringen“, IDS) bzw.

Neu!!: Metasploit und Intrusion Detection System · Mehr sehen »

Kali Linux

Kali Linux ist eine auf Debian basierende Linux-Distribution, die vor allem Programme für Penetrationstests und digitale Forensik umfasst.

Neu!!: Metasploit und Kali Linux · Mehr sehen »

Kommandozeile

Die Kommandozeile oder Befehlszeile ist ein Teil eines Computerprogramms, das eine Textzeile als Eingabe vom Benutzer entgegennimmt und im Kontext als Kommando bzw.

Neu!!: Metasploit und Kommandozeile · Mehr sehen »

Kommandozeileninterpreter

Bash'' genannte Befehlsinterpreter – die Standard-Linux-Shell, unter ''OpenSuse'' Ein Kommandozeileninterpreter, oder command-line shell, sowie kurz Kommandozeile, aber auch Kommandointerpreter und Befehlsinterpreter genannt, ist ein Programm, das Benutzereingaben von einer Kommandozeile einliest und als Anweisung ausführt.

Neu!!: Metasploit und Kommandozeileninterpreter · Mehr sehen »

Linux

Als Linux (deutsch) oder GNU/Linux (siehe GNU/Linux-Namensstreit) bezeichnet man in der Regel freie, unixähnliche Mehrbenutzer-Betriebssysteme, die auf dem Linux-Kernel und wesentlich auf GNU-Software basieren.

Neu!!: Metasploit und Linux · Mehr sehen »

MacOS

Das Betriebssystem macOS, früher Mac OS X und OS X, ist das Betriebssystem des kalifornischen Hard- und Software-Unternehmens Apple für Laptop- und Desktop-Computer der Mac-Reihe.

Neu!!: Metasploit und MacOS · Mehr sehen »

Microsoft Windows

Microsoft Windows (englische Aussprache) bzw.

Neu!!: Metasploit und Microsoft Windows · Mehr sehen »

Nessus (Software)

Nessus ist ein Netzwerk- und Vulnerability Scanner für Linux-, Unix-, Windows- und macOS.

Neu!!: Metasploit und Nessus (Software) · Mehr sehen »

Nmap

Nmap 4.5 unter Linux mit Zenmap-GUI Nmap ist ein freier Portscanner zum Scannen und Auswerten von Hosts in einem Rechnernetz.

Neu!!: Metasploit und Nmap · Mehr sehen »

Nutzlast

Nutzlast ist die Menge an Frachtgut, die ein Transportmittel (Fahrzeug, Flugzeug, Rakete, Aufzug etc.) aufnehmen kann, bis die maximal zulässige Gesamtmasse erreicht ist.

Neu!!: Metasploit und Nutzlast · Mehr sehen »

OpenVAS

OpenVAS (Open Vulnerability Assessment Scanner) ist ein Modul, bestehend aus verschiedenen Diensten und Werkzeugen, des Greenbone Vulnerability Managements (GVM).

Neu!!: Metasploit und OpenVAS · Mehr sehen »

OS-Fingerprinting

Unter dem Begriff OS-Fingerprinting (englisch für „Betriebssystem-Fingerabdruck“), spezieller auch TCP/IP-Stack-Fingerprinting (englisch für „TCP/IP-Protokollstapel-Fingerabdruck“), versteht man die Erkennung von Betriebssystemen durch die Beobachtung diverser Reaktionsweisen der Systeme im Netzwerk aus der Ferne.

Neu!!: Metasploit und OS-Fingerprinting · Mehr sehen »

Penetrationstest (Informatik)

Penetrationstest, kurz Pentest(ing), ist der fachsprachliche Ausdruck für einen umfassenden Sicherheitstest einzelner Rechner oder Netzwerke jeglicher Größe.

Neu!!: Metasploit und Penetrationstest (Informatik) · Mehr sehen »

Plattformunabhängigkeit

Die Plattformunabhängigkeit – genauer als plattformübergreifend (engl. cross-platform) und allgemeiner -portabel – bezeichnet in der Informationstechnik jene Eigenschaft, die ein Computerprogramm auf verschiedenen Computerplattformen ausführbar macht.

Neu!!: Metasploit und Plattformunabhängigkeit · Mehr sehen »

Portscanner

Ein Portscanner ist eine Software, mit der überprüft werden kann, welche Dienste ein mit TCP oder UDP arbeitendes System über das Internetprotokoll anbietet.

Neu!!: Metasploit und Portscanner · Mehr sehen »

Programmfehler

Programmfehler oder Softwarefehler oder Software-Anomalie, häufig auch Bug genannt, sind Begriffe aus der Softwaretechnik, mit denen für Software-Systemkomponenten Abweichungen zu einem geforderten oder gewünschten Sollzustand bezeichnet werden.

Neu!!: Metasploit und Programmfehler · Mehr sehen »

Quelltext

siehe eigene Artikel. Quelltext, auch Quellcode oder unscharf Programmcode genannt, ist in der Informatik der für Menschen lesbare, in einer Programmiersprache geschriebene Text eines Computerprogrammes.

Neu!!: Metasploit und Quelltext · Mehr sehen »

Rechteausweitung

Als Rechteausweitung, auch Rechteerhöhung, Privilegienerweiterung oder Privilegien-Eskalation genannt, bezeichnet man die Ausnutzung eines Computerbugs bzw.

Neu!!: Metasploit und Rechteausweitung · Mehr sehen »

Red Team

Als Red Team oder als Rotes Team wird eine unabhängige Gruppe bezeichnet, welche bei einer Organisation oder einem Unternehmen eine Verbesserung der Effektivität im Sicherheitsmanagement bewirken soll, indem sie als Gegner auftritt.

Neu!!: Metasploit und Red Team · Mehr sehen »

Ruby (Programmiersprache)

Ruby (englisch für Rubin) ist eine höhere Programmiersprache, die Mitte der 1990er Jahre vom Japaner Yukihiro Matsumoto entworfen wurde.

Neu!!: Metasploit und Ruby (Programmiersprache) · Mehr sehen »

Shellcode

Shellcode ist ein Begriff aus der Programmierung und bezeichnet einen zumeist sehr kleinen Patch von in Opcodes umgewandelten Assemblerbefehlen, mit denen beabsichtigt wird, ein Programm oder System zu manipulieren, oder für nicht vorgesehene Zwecke auszunutzen.

Neu!!: Metasploit und Shellcode · Mehr sehen »

Sicherheitslücke

Eine Sicherheitslücke oder Schwachstelle ist im Gebiet der Informationssicherheit ein Fehler in einer Software oder einer Hardware, durch den ein Programm mit Schadwirkung (Exploit) oder ein Angreifer in ein Computersystem eindringen kann.

Neu!!: Metasploit und Sicherheitslücke · Mehr sehen »

Sicherheitssoftware

Der Virenscanner “ClamWin Free Antivirus” schlägt bei der Eicar-Testdatei an. Der Begriff Sicherheitssoftware steht für eine Vielzahl von Programmen, die dazu dienen, die Betriebsbereitschaft eines Computers oder Netzwerkes für den gewünschten Einsatzzweck zu erhalten, die Verfügbarkeit von Daten sicherzustellen bzw.

Neu!!: Metasploit und Sicherheitssoftware · Mehr sehen »

Technische Kompromittierung

Ein System, eine Datenbank oder auch nur ein einzelner Datensatz wird als kompromittiert betrachtet, wenn Daten manipuliert sein könnten und wenn der Eigentümer (oder Administrator) des Systems keine Kontrolle über die korrekte Funktionsweise oder den korrekten Inhalt mehr hat, beziehungsweise ein Angreifer ein anderes Ziel der Manipulation erreicht hat.

Neu!!: Metasploit und Technische Kompromittierung · Mehr sehen »

Unix

Unix-Befehls ls -l Unix ist ein Mehrbenutzer-Betriebssystem für Computer.

Neu!!: Metasploit und Unix · Mehr sehen »

Virtual Network Computing

Typische VNC-Sitzung in einem eigenen Fenster Virtual Network Computing, kurz VNC, ist eine Software, die den Bildschirminhalt eines entfernten Rechners (Server) auf einem lokalen Rechner (Client) anzeigt und im Gegenzug Tastatur- und Mausbewegungen des lokalen Rechners an den entfernten Rechner sendet.

Neu!!: Metasploit und Virtual Network Computing · Mehr sehen »

VirtualBox

VirtualBox ist eine Virtualisierungssoftware des US-amerikanischen Unternehmens Oracle, die ursprünglich von der InnoTek Systemberatung GmbH aus Baden-Württemberg entwickelt wurde.

Neu!!: Metasploit und VirtualBox · Mehr sehen »

Virtuelle Maschine

Virtuelle Maschine in VirtualBox Als virtuelle Maschine (VM) wird in der Informatik die Software-technische Kapselung eines Rechnersystems innerhalb eines lauffähigen Rechnersystems bezeichnet.

Neu!!: Metasploit und Virtuelle Maschine · Mehr sehen »

VMware

VMware, Inc. ist ein börsennotiertes US-amerikanisches Technologie-Unternehmen und Anbieter von Software-Lösungen im Bereich Cloud Computing sowie der Virtualisierung von Rechenzentrumsinfrastrukturen.

Neu!!: Metasploit und VMware · Mehr sehen »

Vulnerability Scanner

Vulnerability Scanner sind Computerprogramme, die Zielsysteme auf das Vorhandensein von bekannten Sicherheitslücken hin untersuchen.

Neu!!: Metasploit und Vulnerability Scanner · Mehr sehen »

Leitet hier um:

Metasploitable, Meterpreter, Rapid7.

AusgehendeEingehende
Hallo! Wir sind auf Facebook! »