IT-sikkerhed er et varmt emne . Med den hurtige vækst af internettet , er brugerne lagring flere af deres personoplysninger på deres computere , og sende det til serverne i de virksomheder , de handler med . Sikring denne information er en vigtig del af en it-professionel job. Et skridt i at gøre dette på er at bruge diagnostiske værktøjer til at finde sikkerhedshuller , før hackere gør. Password Crackers
Adgangskoden er den mest sårbare del af enhver computer sikkerhedssystem . Hvis en bruger har en svag adgangskode og tilstrækkelige rettigheder på systemet , kunne han uforvarende kompromittere hele dit system. IT-fagfolk kan bruge programmer kaldet password crackere at teste for svage passwords og dårlig password kryptering . Disse værktøjer fungerer ved at forsøge at logge på en konto ved at generere passwords indtil man arbejder . Fordi disse værktøjer er frit tilgængelige på internettet til alle, også hackere , er det vigtigt at teste for svage passwords .
Port Scannere
IT-fagfolk teste et netværk sårbarhed for at blive penetreret af en hacker over internettet med værktøjer kaldet port -scannere. Det er redskaber , der tester for at se, hvilke porte en server bruger. Havnene er ikke en fysisk genstand, men en række forbundet med en datapakke , der fortæller serveren hvilket program dataene er beregnet til , særprogrammer "lytte" til datapakker om specifikke portnumre . Hackere bruger disse værktøjer til at se, hvilke programmer, de kan udnytte til at få adgang til et system. It-professionelle bruger port scannere til at finde ud af, hvad sikkerhedshuller en hacker kunne udnytte.
SQL Indsprøjtninger
Virksomheder gemmer alle slags vigtige oplysninger i databaser , herunder dem, der bruger SQL-sproget . Disse kan være bankkonti , logge ind legitimationsoplysninger og et væld af andre personlige oplysninger. En korrekt konfigureret database vil kun acceptere legitime anmodninger fra de programmer, der formodes at få adgang til dem , såsom software, der kører en virksomheds hjemmeside . Hackere kan ændre anmoder websted sender til databasen til at indeholde store mængder af ugyldige data. Hvis denne database er forkert konfigureret, så hjemmesiden vil vise en fejlmeddelelse med følsomme oplysninger om arbejdet i databasen. Hackere kan bruge oplysningerne til at få direkte adgang . It-professionelle bruger SQL injektioner for at sikre disse modificerede anmodninger vil ikke fungere.
Metasploit
Malware, som virus og spyware, er skrevet til at udnytte svagheder i sikkerhed af et operativsystem eller andre vigtige software. Test disse " exploits " er et vigtigt skridt i at sikre , at systemet ikke er sårbar over for dem. Et stykke af open source software kaldet " Metasploit " er en software- motor i , hvilke brugere indlæse koden for exploits at sikkerhedseksperter har identificeret. Brugerne kan derefter bruge Metasploit at se, om computeren er sårbar over for en udnytte , før en virus skrevet af en hacker tester det ud.