Vitajte na [www.pocitac.win] Pripojiť k domovskej stránke Obľúbené stránky

Domáce Hardware Siete Programovanie Softvér Otázka Systémy

Vulnerability Assessment Nástroje

Počítačová bezpečnosť je horúce tému . S rýchlym rastom internetu , používatelia ukladať viac zo svojich osobných údajov na svojich počítačoch a odovzdať ho na serveroch spoločnosti , ktoré obchodujú s Zabezpečenie týchto informácií je dôležitou súčasťou práce IT profesionálov . Jeden krok v tom to je použitie diagnostických nástrojov , ktoré lokalizovať chyby zabezpečenia pred hackermi robiť . Heslo sušienky

heslo je najzraniteľnejšia časť bezpečnostného systému akéhokoľvek počítača . Ak užívateľ má slabé heslo a dostatočné oprávnenia v systéme , mohol nechtiac ohroziť celý systém . Odborníci v oblasti IT môžu využívať programy nazývané heslo sušienky pre testovanie slabých hesiel a zlé šifrovanie hesla . Tieto nástroje pracujú tým , že pokúša sa prihlásiť do účtu generovanie hesiel , kým jeden pracuje . Vzhľadom k tomu , že tieto nástroje sú voľne dostupné na internete pre každého , vrátane hackermi , je dôležité , aby testovanie slabých hesiel .
Port Scanner

IT odborníci testovať zraniteľnosť v sieti je pre bytie prenikol hacker cez internet s nástrojmi tzv portov skenery . Jedná sa o nástroje , ktoré testujú zistiť , ktoré porty server používa . Porty nie sú fyzický objekt , ale číslo spojené s balíčkom dát , ktorá hovorí serveru, aký program dát je určený , špecifické programy " načúvať " dátových balíčkov na konkrétne čísla portov . Hackeri používajú tieto nástroje , ktoré programy sa môžu využiť na vstup do systému . IT profesionáli používajú portov skenery zistiť , aké bezpečnostné diery hacker by mohol zneužiť .
SQL Injekcie

firiem ukladať všetky druhy dôležitých informácií v databázach , vrátane tie , ktoré používajú jazyk SQL . Môže sa jednať o bankové účty , prihláste sa poverenia a rad ďalších osobných informácií . Správne nakonfigurované databázy bude akceptovať len oprávnené požiadavky z programov , ktoré majú údajne prístup k nim , ako je napríklad softvér bežiaci internetových stránkach spoločnosti . Hackeri môžu meniť požiadavky na webové stránky odošle do databázy obsahuje veľké množstvo neplatných dát . Je - li, že databáza je nesprávne nakonfigurovaný , potom webové stránky sa zobrazí chybové hlásenie s citlivým informáciám o fungovaní databázy . Hackeri môžu použiť tieto informácie získať priamy prístup . IT profesionáli používajú SQL injekcie , aby sa ubezpečil , tieto upravenej žiadosti nebude fungovať .
Metasploit

malware , ako sú vírusy a spyware , sú písané využiť slabé miesta zabezpečenia operačného systému alebo iného dôležitého softvéru . Testovanie týchto " zneužitie " je dôležitým krokom v uistite sa , že systém nie je náchylné k nim . Kus open source softvér s názvom " Metasploit " je softvérový engine , do ktorého používatelia načítať kód pre exploity , ktoré výskumníci bezpečnostné identifikovali . Užívatelia potom môžu pomocou Metasploit , či počítač je náchylné na využitie , ako vírus napísal hacker skúša to .

Najnovšie články

Copyright © počítačové znalosti Všetky práva vyhradené