This paper comprises information about penetration testing methodology, its methods and ways of implementation. The current free and open-source software has been analyzed. It has been done the example of penetration testing in academic field for studying purposes on the base of Kali Linux and Metasploitable2 Linux. This tests and techniques purpose proactive methods of defense and must help to improve security of computer systems and corporate networks.
1. Піскозуб А.З. Використання тестування на проникнення в комп’ютерні мережі та системи для підняття їх рівня захищеності // Матеріали третьої міжнародної науково- практичної конференції FOSS Lviv 2013,. – Львів,2013. 2. Kennedy D., O’Gorman J. Metasploit. The penetration tester’s guide. – No starch press, San Francisco, 2011. 3. Pritchett W., Smet D. Kali Linux Cookbook – Birmingham-Mumbai, Puckt Publishing, 2013. 4. Kali Linux. https://kali.org 5. Metasploitable 2. https://community.rapid7.com/docs/DOC-1875