في تلخيص
مع وجود العديد من العوامل التي تشكل الخطر الحقيقي للثغرة المكتشفة ، يجب استخدام تصنيفات المخاطر المحددة مسبقًا من مخرجات الأداة فقط كنقطة انطلاق لتحديد الخطر الحقيقي على المؤسسة ككل.
يمكن أن توفر التقارير التي تم إنشاؤها بكفاءة من تقييم الضعف ، عند تحليلها من قبل متخصص ، أساسًا أوليًا لعمليات التقييم الأخرى ، مثل اختبارات اختراق الامتثال. على هذا النحو ، من المهم فهم كيفية الحصول على أفضل النتائج الممكنة من هذا التقييم الأولي.
تعد Kali منصة ممتازة لإجراء تقييم الضعف ولا تحتاج إلى أي تكوين خاص. في قائمة تطبيقات Kali ، ستجد العديد من الأدوات لتقييم قابلية التشغيل في ملف جمع المعلومات, تحليل الضعفو تحليل تطبيقات الويب التصنيفات. العديد من المواقع ، بما في ذلك قائمة أدوات Kali Linux المذكورة أعلاه13، وثائق Kali Linux الرسمية14 والموقع المجاني المطلق Metasploit15 بالطبع توفر موارد سابقة لاستخدام Kali Linux أثناء تقييم الثغرات الأمنية.