Software  
 
Conhecimento computador >> Software >> Software Utility >> 
Ferramentas de Avaliação de Vulnerabilidade
A segurança do computador é um tema quente . Com o rápido crescimento da Internet , os usuários estão armazenando mais de seus dados pessoais em seus computadores e enviá-lo para os servidores das empresas que fazem negócios com . Protegendo esta informação é uma parte vital do trabalho de um profissional de TI . Um passo para fazer isso é usar ferramentas de diagnóstico para localizar vulnerabilidades de segurança antes que os hackers fazem. Crackers senha

A senha é a parte mais vulnerável de qualquer sistema de segurança do computador. Se um usuário tiver uma senha fraca e privilégios suficientes no sistema, ele poderia inadvertidamente comprometer todo o sistema. Os profissionais de TI podem usar programas chamados crackers de senhas para testar senhas fracas e criptografia de senha pobres. Estas ferramentas de trabalho ao tentar acessar uma conta através da geração de senhas até que um funciona. Como essas ferramentas estão disponíveis gratuitamente na Internet para qualquer pessoa, incluindo hackers , é importante para testar senhas fracas.
Porto Scanners

profissionais de TI testar a vulnerabilidade de uma rede para ser penetrada por um hacker através da Internet com ferramentas chamadas scanners de portas . Estas são as ferramentas que testam para ver quais as portas que um servidor está usando . Portas não é um objeto físico, mas um número associado a um pacote de dados que informa ao servidor que o programa destina-se a dados ; programas específicos "ouvir" para os pacotes de dados sobre números de porta. Hackers usam essas ferramentas para ver quais programas eles podem explorar para obter acesso a um sistema. Profissionais de TI usam scanners de portas para descobrir o que as falhas de segurança que um hacker poderia explorar .

SQL Injeções

Empresas armazenar todos os tipos de informações importantes em bases de dados , incluindo aqueles que usam a linguagem SQL. Estes podem ser contas bancárias , ingresse em credenciais e uma série de outras informações pessoais. Um banco de dados configurado corretamente só aceitará solicitações legítimas dos programas que são supostamente para acessá-los , como o software em execução o site de uma empresa. Hackers podem modificar os pedidos o site envia para o banco de dados para conter grande quantidade de dados inválidos. Se esse banco de dados é configurado de forma inadequada , em seguida, o site irá exibir uma mensagem de erro com informações sigilosas sobre o funcionamento do banco de dados. Os hackers podem usar essa informação para obter acesso direto . Profissionais de TI usam injeções SQL para se certificar esses pedidos modificados não vai funcionar.
Metasploit

Malware, como vírus e spyware, são escritos para explorar as fraquezas do segurança de um sistema operacional ou outro software importante. Testando esses " exploits " é um passo importante no sentido de assegurar que o sistema não é vulnerável a eles. Um pedaço de software de código aberto chamado " Metasploit " é um mecanismo de software em que os usuários carregar o código para exploits que pesquisadores de segurança identificaram . Os usuários podem então usar Metasploit para ver se o computador está vulnerável a uma exploração antes que um vírus escrito por um hacker testa -lo.

Anterior :

Próximo : No
  Os artigos relacionados
·Um programa de desfragmentação : onde é encontrado n…
·Como instalar o HTC Sync no seu computador 
·Como encontrar texto em uma String 
·Como imprimir telas a partir de componentes PanelView 
·Como programar uma tela de toque Siemens 
·AutoHotkey Ajuda 
·O que são arquivos Winzip 
·Como instalar o Aircrack 
·Como fazer um PUP CFW para PS3 
·Como converter XML para tabelas dinamicamente em MSSQL 
  Artigos em destaque
·Como converter uma data no Access para AAAAMMDD 
·Como instalar um Gerenciador de tabelas vinculadas no A…
·Como abrir um servidor GMOD 
·Como chamar uma agência de coleção Usando o computad…
·Como acessar a programação VBA para Absolute Beginner…
·Como criar um monograma Usando o Photoshop 
·Como Ganhar Dinheiro no Skype 
·Como converter várias células para um número no Exce…
·Como criar seu próprio Flash Game através de códigos…
·Como criar PDF Botões em Browsers 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados