SI II Artigo Ricardo Amaral Editado
Ricardo Maia do Amaral
Faculdades Integradas IESGO
Curso Superior Tecnólogo em Redes de Computadores
ricardomaiamaral@gmail.com
Formosa, GO, 22 de Outubro de 2014
Resumo. Com o crescimento das redes de computadores e o grande avanço da
Internet todos querem estar conectado utilizando esta conexão para fazerem diversas coisas como por exemplo transações bancarias , com isto a segurança e um fator fundamental para os usuários, com cada vez mais temos que fazer auditoria de segurança pois são muito importantes para verificar se a vulnerabilidade na rede para estas auditorias podemos utilizamos um Sistema
Operacional chamado kali Linux que o sucessor do Backtrack possui mais de
300 ferramentas para auditoria de segurança, uma ferramenta muito utilizada para estas auditorias e o Mestasploint que pode ser utilizado tanto em modo texto quanto em modo gráfico.
Palavra chave: Kali Linux, Vulnerabilidade, Mestasploint, Armitage, Maquina
Virtual, Hosts, Redes.
Abstract. With the growth of computer networks and the great advancement of the Internet everyone wants to be connected using this connection to do various things such as banking transactions, with this security and a key factor for users with increasingly have to make audit security because they are very important to verify that the vulnerability in the network for these audits can use an operating system called Linux that kali's successor Backtrack has over 300 tools for
security audit, a tool widely used for these audits and that Mestasploint can be used either in text mode or in graphical mode.
Keywords: Kali Linux, Vulnerability, Mestasploint, Armitage, virtual machines, hosts, networks
1- Introdução
Este artigo descreve sobre o Kali Linux e algumas das suas ferramentas para teste de vulnerabilidades e invasão, a ferramenta mais citada neste artigo e o Mestasploint que e muito poderosa quando utilizado por com o conhece tanto para analise de
vulnerabilidade