編集の要約なし |
|||
(同じ利用者による、間の21版が非表示) | |||
1行目: | 1行目: | ||
[[ファイル:kali_logo.png|thumb|Kali Linux|300px]] | [[ファイル:kali_logo.png|thumb|Kali Linux|300px]] | ||
[[Debian]]の分家。 | |||
== | そもそも「WWW」という人間が作ったインフラは魔法ではない。当然「穴」もある世界で重要な情報を日々やり取りするわけだから技術は複雑化するしセキュリティの問題も日々悪化する。 | ||
そんな「WWW」に対して自分の港マシンを公開しているなら自分の港は日々「数々の攻撃や脅威」にさらされていることになる。 | |||
ゆえに自分の港に対する「耐久テスト」は必須。そんなテストをするときのパートナーマシンがこれ。OSはDebianなので追加の学習コストはないがペネトレーションテスト用のアプリ群は追加で把握する必要がある。 | |||
==大体こんな感じ== | |||
$ nmap -A my.ip.add.ress | |||
これで、開いているポート、動いてるサービス(とそこに記載されているOS情報)が手に入る。 |
2025年3月18日 (火) 16:48時点における最新版

Debianの分家。
そもそも「WWW」という人間が作ったインフラは魔法ではない。当然「穴」もある世界で重要な情報を日々やり取りするわけだから技術は複雑化するしセキュリティの問題も日々悪化する。
そんな「WWW」に対して自分の港マシンを公開しているなら自分の港は日々「数々の攻撃や脅威」にさらされていることになる。
ゆえに自分の港に対する「耐久テスト」は必須。そんなテストをするときのパートナーマシンがこれ。OSはDebianなので追加の学習コストはないがペネトレーションテスト用のアプリ群は追加で把握する必要がある。
大体こんな感じ
$ nmap -A my.ip.add.ress
これで、開いているポート、動いてるサービス(とそこに記載されているOS情報)が手に入る。