Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Ferramentas para verificar a vulnerabilidade de uma Rede
Segurança de rede é um assunto sério . Com a quantidade de dados seguros e pessoais sejam transmitidos através de redes, é imperativo que as vulnerabilidades sejam identificados e corrigidos antes de a informação caia nas mãos erradas. Felizmente, existem várias ferramentas que fazem exatamente isso . NMap Rede Scanner

Nmap é um scanner de rede que pode dizer quem está na rede , o que as aplicações que estão funcionando , que tipo de firewall está em uso, e muito mais. Ele pode ser usado para determinar se existem usuários não autorizados na rede , bem como se existem portas abertas em firewalls do host que poderiam ser exploradas para obter acesso sem autorização.
Cain &
Abel

Na sua essência, Cain & Abel é uma ferramenta projetada para recuperar senhas usando força bruta ou criptoanálise , entre outros métodos. No entanto, incluído no software estão algumas ferramentas de rede úteis como TAEG ( ARP veneno Routing) que podem ser usados ​​para detectar a vulnerabilidade de uma rede tem a ataques " man-in -the-middle " e outras ferramentas de rede , como o traceroute eo dedo .
GFI LANgaurd

GFI LANgaurd é uma ferramenta que pode digitalizar todos os computadores da rede e determinar se um computador coloca um problema de segurança devido à falta de patches de segurança . Ele também pode aplicar automaticamente os patches em falta , se o administrador desejar. LANgaurd vem com uma ampla gama de ferramentas de rede que vão do básico , como a detecção de pontos de acesso abertos wirelesss , ao avançado , como um scanner de registro remoto.
QualysGaurd

QualysGaurd é diferente das outras ferramentas nesta lista , porque ele não é um programa independente , mas sim , um serviço que os clientes se conectam para a Internet. Ele elimina o incômodo de implantação e manutenção de software gestão de vulnerabilidades, e, como de tempo de publicação , os exames para mais de 5.000 vulnerabilidades diferentes. O sistema é atualizado diariamente, e pode entregar um relatório sobre ameaças à medida que são descobertos.

Anterior :

Próximo : No
  Os artigos relacionados
·O que é um túnel IP 
·Como Mitigar um ataque DDoS em Linux 
·Como desativar códigos Frontier WEP 
·Como configurar TightVNC em OpenSSH Tunnel 
·Técnicas OS fingerprint 
·Definições de ataques cibernéticos 
·O que aconteceria se um cyber Shockwave Hit Conosco 
·Como obter um NAT Abrir no AT & T U-verse 
·O que é Pfs Linksys 
·Como desativar conexão e compartilhamento remoto IPC 
  Artigos em destaque
·Como verificar disponível Adaptadores Ethernet no AIX 
·LLTD Networking Protocol 
·Como compartilhar mídia entre dois computadores 
·Como alterar a senha em um Modem 
·Networking Tutorial para Windows XP 
·Como cortar um Firewall do Windows 
·Como encontrar um endereço MAC IP em Sabayon Linux 
·Como configurar sub-redes 
·Como configurar um DDNS 
·Definição de Proxy Avoidance 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados