Identificare ed sfruttare le vulnerabilità nei sistemi informatici
Crittografare la trasmissione dei dati
Q3. Chi sviluppa e mantiene Metasploit?
Microsoft
Apple
Rapid7
Google
Q4. In quale linguaggio di programmazione è principalmente scritto Metasploit?
Java
C++
Ruby
Python
Q5. Cosa è un modulo in Metasploit?
Un dispositivo fisico usato per la scansione di reti
Una chiave di licenza software
Un frammento di codice o script usato per eseguire compiti specifici all'interno del framework di Metasploit, come sfruttare vulnerabilità o scansionare per vulnerabilità
Un tipo di protocollo di rete
Q6. Qual è lo scopo di un payload in Metasploit?
Registrare il traffico di rete
Crittografare la trasmissione dei dati
Consegnare codice maligno a un sistema di destinazione dopo un'exploit riuscita
Eseguire analisi di rete
Q7. Come si cercano i moduli disponibili in Metasploit?
Digitando parole chiave casuali
Sfogliando il filesystem
Usando il comando search seguito da parole chiave rilevanti o criteri
Ispezionando manualmente ogni modulo
Q8. Cos'è un exploit di Metasploit?
Uno strumento per crittografare il traffico di rete
Un frammento di codice usato per migliorare la sicurezza del sistema
Una tecnica o metodo di attacco specifico usato per approfittare delle vulnerabilità nei sistemi di destinazione
Un'applicazione software per gestire le configurazioni di rete
Q9. Come si seleziona e si utilizza un exploit in Metasploit?
Cliccando su icone nell'interfaccia utente
Digitando comandi casuali
Usando il comando use seguito dal nome del modulo di exploit
Modificando il codice sorgente del modulo di exploit
Q10. Qual è lo scopo di un modulo ausiliario in Metasploit?
Generare traffico di rete casuale
Fornire report di analisi di rete
Eseguire varie attività non di sfruttamento come scansione, fingerprinting e enumerazione
Crittografare la trasmissione dei dati
Q11. A cosa serve un gestore di payload in Metasploit?
Generare traffico di rete falso
Creare canali di comunicazione crittografati
Ascoltare le connessioni in ingresso dai sistemi sfruttati e consegnare payload ad essi
Eseguire diagnosi di rete
Q12. Come si avvia un payload in Metasploit?
Cliccando su pulsanti nell'interfaccia utente
Inviando una email con il payload allegato
Usando il comando exploit seguito dal nome del modulo di exploit selezionato
Scollegando e ricollegando cavi di rete
Q13. Qual è lo scopo dei moduli di post-exploit di Metasploit?
Evitare blocchi di sistema
Ottimizzare le prestazioni di rete
Raccogliere informazioni, mantenere l'accesso e svolgere attività aggiuntive su sistemi sfruttati dopo un'exploit riuscita
Generare report sul traffico di rete
Q14. Come si utilizza un modulo di post-exploit in Metasploit?
Eseguendo una scansione del sistema
Digitando comandi casuali
Selezionando ed eseguendo il modulo desiderato usando i comandi use e run
Riavviando il sistema di destinazione
Q15. Cos'è il Meterpreter in Metasploit?
Uno strumento di monitoraggio di rete
Un software antivirus
Un payload avanzato e dinamicamente estensibile che funziona in memoria su sistemi sfruttati, fornendo una vasta gamma di capacità post-exploit
Un tipo di algoritmo di crittografia
Q16. A cosa serve il Social Engineering Toolkit (SET) di Metasploit?
Per proteggere le reti wireless
Per analizzare il traffico di rete
Per simulare attacchi di ingegneria sociale e raccogliere informazioni su individui o organizzazioni target
Per generare password casuali
Q17. Cos'è uno script di risorse in Metasploit?
Uno script per crittografare la trasmissione dei dati
Uno script per ottimizzare le prestazioni di rete
Un file di testo contenente una serie di comandi e azioni Metasploit, che possono essere eseguiti in sequenza usando il comando resource
Uno script per generare traffico di rete
Q18. Come si crea uno script di risorse in Metasploit?
Digitando manualmente comandi in un editor di testo
Disegnando diagrammi di rete
Registrando le azioni eseguite nell'interfaccia utente di Metasploit
Analizzando le catture di pacchetti di rete
Q19. A cosa serve l'integrazione di Metasploit con Nmap?
Per analizzare il traffico di rete
Per crittografare la trasmissione dei dati
Per eseguire riconoscimenti di rete e scansionare porte aperte, servizi e vulnerabilità sui sistemi di destinazione prima di lanciare exploit
Per creare reti private virtuali
Q20. Come si aggiorna il database dei moduli di Metasploit?
Reinstallando il sistema operativo
Riavviando il computer
Usando il comando msfupdate per scaricare e installare gli ultimi aggiornamenti e aggiunte dei moduli dalla comunità Metasploit