Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Software >> Andere Computer Software >> Content
Wat is een Vulnerability Scanner ?
Hackers en malware schrijvers zijn altijd op zoek naar nieuwe kwetsbaarheden in software en besturingssystemen die de beveiliging van een systeem kan compromitteren . Een vulnerability scanner is software die probes voor zulke zwakke punten , en wordt gebruikt door zowel de hackers op zoek naar gegevens en die proberen om ze te stoppen stelen . Kwetsbaarheden

Kwetsbaarheden
zijn aspecten van besturingssystemen of programma's die hackers kunnen misbruiken om expliciete veiligheidsmaatregelen om toegang te krijgen tot gevoelige gegevens of grijpen controle van een systeem te omzeilen . Deze kwetsbaarheden kunnen diverse vormen aannemen , inclusief de inbreng methoden die kunnen worden misbruikt om kwaadaardige code te implementeren , het creëren van een bestand dat trucs ander programma in het uitvoeren van kwaadaardige code met gebruikersrechten , of virussen die een onbeveiligd aspect van een besturingssysteem expliciet aan te vallen . < br >
bekend beveiligingslekken

Toen beveiliging onderzoekers ontdekken een kwetsbaarheid in een programma of besturingssysteem , zij informeren wie onderhoudt en actualiseert de kwetsbare software . Op dit punt , de kwetsbaarheid wordt een zogenaamde " bekende kwetsbaarheid . " Dit betekent dat het algemeen bekend dat een specifieke versie van een software heeft die specifieke kwetsbaarheid . Scanners die zoeken naar bekende kwetsbaarheden te zoeken naar software op een systeem dat is aan het versienummer dat kwetsbaar is , en adviseert de gebruiker bij te werken .
Ontdekken beveiligingslekken

een ander type vulnerability scanner is software die probeert om een ​​verscheidenheid van exploits uit te voeren op een stuk software om te zien of een van hen het werk . Dit is vergelijkbaar met benadrukken het testen van een product om te zien hoe duurzaam het is . Hackers kunnen deze scanners draaien op hun eigen test machines om kwetsbaarheden te ontdekken te exploiteren , of de scripts maken om het internet te scannen op webservices met kenmerken die hen kwetsbaar voor aanvallen maken .
White Hat en Black Hat Hacking

De hackers die scannen op beveiligingsproblemen zijn niet allemaal de bedoeling op het gevaar voor de veiligheid van een eindgebruiker . Terwijl degenen die wel bekend staan ​​als " black hat " hackers , zijn er ook " white hat " hackers . Dit zijn personen die de veiligheid onderzoek te doen die specifiek te vinden en plug gaten dat hun zwarte hoed tegenhangers anders zou exploiteren voor onethische doeleinden . Scanners kwetsbaarheid zijn dan ook gereedschappen voor constructieve doeleinden in de handen van witte hoed hackers , maar potentieel schadelijk als black hat hackers gebruiken om kwetsbaarheden te vinden voordat security teams patch hen.

Previous: Next:
  Andere Computer Software
·Hoe maak je een cursor File bi…
·Wat is het verschil Van PCL5 &…
·Wat is Kontiki.exe ? 
·Hoe te Chroma Key Pictures in …
·Wat is een C4 -bestand? 
·Wat is RND op een harde schijf…
·CCleaner is geplakt op Index.d…
·Thunderbird Laat de account , …
·Is er een Microsoft - Compiled…
  Related Articles
Hoe maak je een Tilde gebruiken in een W…
Hoe kan ik een Umlaut gebruiken in een W…
Hoe maak je een Holiday Nieuwsbrief op u…
Hoe maak je een viervoudige Wenskaart ma…
Hoe maak je een Tent - Fold Wenskaart Ma…
Hoe kan ik een document Zoom in Word 200…
Hoe je tekst rond een afbeelding in Word…
Hoe maak je een achtergrondafbeelding to…
Hoe maak je een complex tabel in Word 20…
  Software Articles
·Instructies voor de Ultimate Boot CD 
·Hoe u een Online Template bouwen voor ee…
·Hoe te Inventor 2008 Install 
·Hoe je Drupal 6.16 Update naar 7.0 
·Hoe je uitschakelen AVG Antivirus 
·Verbinding maken met FTP Via een Termina…
·Hoe de Picture werkbalk in Microsoft Wor…
·Hoe je Sims 2 Run sneller te maken 
·Hoe maak je een beschadigde zip-bestand …
Copyright © Computer Kennis http://www.nldit.com