Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Ferramentas Scanner de Vulnerabilidade
Quando alguém tem acesso ao seu computador , isso significa que eles descobriram um buraco, ou vulnerabilidade , em seu sistema. Isso pode ter sido uma senha fraca que fosse fácil de quebrar , uma abertura Secure Shell que você não tinha devidamente protegidas , ou uma variedade de outros itens que hackers irá procurar na tentativa de contornar a sua segurança. Para a segurança de espírito , há uma série de ferramentas que você pode usar para identificar os pontos fracos do seu sistema contra alguém com más intenções. Nessus

Nessus costumava ser um varredor livre e aberto vulnerabilidade fonte para sistemas Unix. Em 2005 , o projeto fechou o código-fonte e transformou-o em um , empresa privada com fins lucrativos . Existe uma licença limitada disponível para uso doméstico, mas o produto completo requer uma subscrição anual . O scanner trabalha para detectar vulnerabilidades em Linux, OS X e Windows .
Microsoft Baseline Security Analyzer

Microsoft Baseline Security Analyzer é um scanner projetado para facilidade de uso por pequenas e médias empresas . O mecanismo de varredura examina a conformidade do sistema com as recomendações de segurança da Microsoft , em seguida, oferece dicas com base no que foi encontrado. O produto é construído de acordo com os agentes de atualização da Microsoft, para que ele possa ficar consistente com outros Microsoft lança .
QualysGuard

QualysGuard é uma vulnerabilidade baseada na Web scanner. Porque ele é entregue como um serviço web , não há necessidade de um administrador de sistema para instalar, atualizar e manter o software de varredura de vulnerabilidades no sistema em si . Inscritos acessar o sistema através da interface web simplificada da empresa, e dá-lhe atualizações diárias automatizadas para base de conhecimento a vulnerabilidade do serviço.
Metasploit Framework

Metasploit é um avançado, aberto quadro de origem para examinar o código de exploração . A plataforma permite que você desenvolva e teste de código de exploração . A ferramenta em si vem com centenas de exploits para você começar a sua investigação sobre o código de exploração .

Anterior :

Próximo : No
  Os artigos relacionados
·Definições de ataques cibernéticos 
·Como pode Firewall Eficiência ser impactada 
·Como saber se a sua rede está rachado 
·Como proteger Internet Com Cox 
·Como obter meu WPA2 para um Router 
·Como encontrar um SSID oculto 
·CPMI Protocolos 
·Quais são proxies e você deve usar um 
·Como definir permissões em uma pasta FTP 
·Ferramentas para a criptografia de arquivos 
  Artigos em destaque
·O que é um HTTP 1.1 através de conexão Proxy 
·Como testar um cliente SSL 
·Como editar HTML no Fly 
·Como ocultar a localização geográfica do seu endereç…
·A 2 -Wire DSL Modem pode ser reprogramado 
·Como configurar o host inteligente SMTP 
·Como conectar dois computadores para dois monitores 
·Como converter LBF para MPA 
·Características de fibra óptica 
·Como conectar dois PCs usando um cabo 1394 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados