Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Software >> Utility Software >> Content
Vulnerabilityassementtools
Computer beveiliging is een hot topic . Met de snelle groei van het internet , zijn de gebruikers meer van hun persoonlijke gegevens opslaan op hun computer en het naar de servers van de bedrijven ze zaken doen met het verzenden . Het beveiligen van deze informatie is een essentieel onderdeel van een IT- professional werk. Een stap in dit te doen is om diagnostische instrumenten te gebruiken om beveiligingsrisico's te lokaliseren voordat hackers doen . Crackers wachtwoord

Het wachtwoord is het meest kwetsbare deel van het beveiligingssysteem van elke computer . Als een gebruiker een zwak wachtwoord en voldoende bevoegdheden op het systeem heeft , kan hij per ongeluk compromis uw gehele systeem . IT-professionals kunnen gebruik maken van programma's, genaamd wachtwoord crackers om te testen op zwakke wachtwoorden en arme wachtwoord -encryptie . Deze programma's werken door te proberen om in te loggen op een rekening door het genereren van wachtwoorden totdat men werkt . Omdat deze tools zijn vrij beschikbaar op het internet voor iedereen , met inbegrip van hackers , is het belangrijk om te testen op zwakke wachtwoorden .
Port Scanners

IT-professionals testen kwetsbaarheid van een netwerk om te worden gepenetreerd door een hacker via het internet met tools genaamd poort scanners . Dit zijn tools die testen om te zien welke poorten een server wordt gebruikt . Havens zijn niet een fysiek object , maar een nummer dat hoort bij een data -pakket dat de server welk programma de gegevens is bedoeld voor vertelt ; specifieke programma "luisteren " naar gegevens pakketten op specifieke poortnummers . Hackers gebruiken deze tools om te zien welke programma's ze kunnen benutten om toegang te krijgen tot een systeem . IT- professionals gebruiken poort scanners uit te vinden wat gaten in de beveiliging van een hacker kan misbruik maken .
SQL Injecties

Bedrijven
slaan allerlei belangrijke informatie in databases , waaronder degenen die de SQL- taal te gebruiken . Dit kunnen bankrekeningen , log in referenties en een tal van andere persoonlijke informatie . Een goed geconfigureerde databank accepteert alleen legitieme verzoeken van de programma's die worden verondersteld om ze te openen , zoals de software die website van een bedrijf . Hackers kunnen de verzoeken van de website verstuurt naar de database te grote hoeveelheid ongeldige gegevens bevatten wijzigen . Als de database niet goed is geconfigureerd , dan zal de website een foutmelding met gevoelige informatie over de werking van de databank . Hackers kunnen deze informatie gebruiken om direct toegang te krijgen. IT- professionals gebruiken SQL -injecties om ervoor te zorgen dat deze gewijzigde aanvragen zullen niet werken .
Metasploit

Malware
, zoals virussen en spyware , zijn geschreven om zwakke punten in het exploiteren beveiliging van een besturingssysteem of andere belangrijke software . Testen van deze ' exploits ' is een belangrijke stap in het ervoor zorgen dat het systeem niet kwetsbaar is voor hen. Een stukje open source software genaamd " Metasploit " is een software- engine waarin gebruikers laden de code voor exploits die de veiligheid onderzoekers hebben geïdentificeerd . Gebruikers kunnen dan Metasploit gebruiken om te zien of de computer is kwetsbaar voor een exploit voor een virus geschreven door een hacker test het uit .

Previous: Next:
  Utility Software
·Hoe te Bloomberg Emails conver…
·Waarom is firefox.exe in het o…
·Hoe een RMVB converteren naar …
·Wat is RegClean ? 
·Hoe je toegang tot extra Drive…
·Hoe u de HP Solution Center op…
·Beter alternatief voor XP Syst…
·Hoe maak je een BMP -bestand w…
·Hoe je Norton Utilities verwij…
  Related Articles
Hoe te verbeteren schrijven met Web 2.0-…
Hoe te gebruiken Word Outline Tools om j…
Hoe te gebruiken MS Word 's Schrijfwijze…
Waar zijn de Text Box Extra in Word 2007…
Tekstverwerking hulpmiddelen die worden …
Hoe je te vergelijken de verschillen in …
Word Document Repair Tools 
Microsoft Office 2000 Extra 
Hulpmiddelen gebruikt om informatie te v…
  Software Articles
·Het verwijderen van Stretch Marks in Pho…
·Problemen met het downloaden van iTunes …
·Hoe om afbeeldingen te extraheren uit PD…
·Hoe beelden importeren vanaf een Sony ca…
·Hoe je het Start & Endpoint van een iTun…
·Hoe je Office voor Thuisgebruik en Stude…
·Hoe te Headers synchroniseren 
·Afmelden bij van WeaverFM 
·Software voor titel Bedrijven 
Copyright © Computer Kennis http://www.nldit.com