| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
software  
  • Adobe Illustrator
  • animation Software
  • Antivirus Software
  • Audio Software
  • Sikkerhedskopiere data
  • brænde cd'er
  • brænde dvd'er
  • Datakomprimeringssystem
  • database Software
  • Desktop Publishing
  • Desktop Video
  • Digital Video Software
  • Drupal
  • Educational Software
  • Engineering Software
  • Fil Forlængelse Types
  • finansiel Software
  • Freeware, Shareware & Abandonware
  • GIMP
  • grafik Software
  • Home Recording Software
  • Microsoft Access
  • Microsoft Excel
  • Microsoft Publisher
  • Microsoft Word
  • Open Source Code
  • Anden Computer Software
  • PC spil
  • Photoshop
  • Portable Document Format
  • PowerPoint
  • præsentation Software
  • produktivitet Software
  • Quicktime
  • Remote Desktop Management
  • SQL Server
  • Skype
  • Software betaversioner
  • Software Consultants
  • Software Development Companies
  • software Licensing
  • regneark
  • Skat forberedelse software
  • Utility Software
  • Web Clip Art
  • Windows Media Player
  • Tekstbehandling Software
  •  
    Computer Viden >> software >> Utility Software >> Content
    Vulnerability Assessment Tools
    IT-sikkerhed er et varmt emne . Med den hurtige vækst af internettet , er brugerne lagring flere af deres personoplysninger på deres computere , og sende det til serverne i de virksomheder , de handler med . Sikring denne information er en vigtig del af en it-professionel job. Et skridt i at gøre dette på er at bruge diagnostiske værktøjer til at finde sikkerhedshuller , før hackere gør. Password Crackers

    Adgangskoden er den mest sårbare del af enhver computer sikkerhedssystem . Hvis en bruger har en svag adgangskode og tilstrækkelige rettigheder på systemet , kunne han uforvarende kompromittere hele dit system. IT-fagfolk kan bruge programmer kaldet password crackere at teste for svage passwords og dårlig password kryptering . Disse værktøjer fungerer ved at forsøge at logge på en konto ved at generere passwords indtil man arbejder . Fordi disse værktøjer er frit tilgængelige på internettet til alle, også hackere , er det vigtigt at teste for svage passwords .
    Port Scannere

    IT-fagfolk teste et netværk sårbarhed for at blive penetreret af en hacker over internettet med værktøjer kaldet port -scannere. Det er redskaber , der tester for at se, hvilke porte en server bruger. Havnene er ikke en fysisk genstand, men en række forbundet med en datapakke , der fortæller serveren hvilket program dataene er beregnet til , særprogrammer "lytte" til datapakker om specifikke portnumre . Hackere bruger disse værktøjer til at se, hvilke programmer, de kan udnytte til at få adgang til et system. It-professionelle bruger port scannere til at finde ud af, hvad sikkerhedshuller en hacker kunne udnytte.

    SQL Indsprøjtninger

    Virksomheder gemmer alle slags vigtige oplysninger i databaser , herunder dem, der bruger SQL-sproget . Disse kan være bankkonti , logge ind legitimationsoplysninger og et væld af andre personlige oplysninger. En korrekt konfigureret database vil kun acceptere legitime anmodninger fra de programmer, der formodes at få adgang til dem , såsom software, der kører en virksomheds hjemmeside . Hackere kan ændre anmoder websted sender til databasen til at indeholde store mængder af ugyldige data. Hvis denne database er forkert konfigureret, så hjemmesiden vil vise en fejlmeddelelse med følsomme oplysninger om arbejdet i databasen. Hackere kan bruge oplysningerne til at få direkte adgang . It-professionelle bruger SQL injektioner for at sikre disse modificerede anmodninger vil ikke fungere.
    Metasploit

    Malware, som virus og spyware, er skrevet til at udnytte svagheder i sikkerhed af et operativsystem eller andre vigtige software. Test disse " exploits " er et vigtigt skridt i at sikre , at systemet ikke er sårbar over for dem. Et stykke af open source software kaldet " Metasploit " er en software- motor i , hvilke brugere indlæse koden for exploits at sikkerhedseksperter har identificeret. Brugerne kan derefter bruge Metasploit at se, om computeren er sårbar over for en udnytte , før en virus skrevet af en hacker tester det ud.

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan Kort flere streams Med FFmpeg 
    ·Sådan fjernes Kaseya Agent fra en computer 
    ·Sådan Konverter en WAV fil til en CDA i Nero 6 
    ·Sådan Flip et billede i Adobe Reader 
    ·Sådan downloader iDisk til Leopard 
    ·Sådan får du adgang til FTP site med Fetch 
    ·Hvad er Defragmenter Utility Program 
    ·Sådan tilpasses en Ultimate Boot CD 
    ·Sådan Put af flere billeder på en Desktop 
    ·Diskoprydning og reparation 
      Anbefalede Artikler
    ·Sådan Slet Stjerner i Windows Media Player 
    ·Sådan overlinie tekst 
    ·Hvordan laver alle Excel Rækker samme højde 
    ·Sådan indtaste datoen i SQL 
    ·Sådan eksporteres Photoshop Dokumenter Into Dreamweave…
    ·Sådan ARC tekst i Flash 
    ·Hvad Er Spatial Databaser 
    ·Sådan Konverter PowerDirector Express til YouTube 
    ·Sådan Download YouTube sange som MP3 
    ·Hvad er et regneark bruges til 
    Copyright © Computer Viden http://www.computerdk.com