| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    La Top 10 Scanner di vulnerabilità
    un vulnerability scanner è uno strumento essenziale per qualsiasi server , in particolare uno online . Ogni giorno , nuovi hack e codici maligni vengono creati per lo scopo espresso di fessurazione in informazioni o portare un server verso il basso . Installazione di uno scanner di vulnerabilità e di utilizzarlo su base regolare aiuterà a proteggere un server da queste minacce . Molti può essere configurato per eseguire automaticamente e vi avvisa se viene rilevata una vulnerabilità . Nessus

    a lungo considerato come uno dei migliori scanner di vulnerabilità Unix basati sul mercato , questo scanner usati per essere open-source , ma ora è disponibile solo nelle versioni a pagamento . Tuttavia, il costo complessivo è basso dato le sue capacità .
    Retina

    Retina è molto simile a Nesso , e in grado di eseguire la scansione di tutti gli host di una rete . Questa è una scelta molto buona per i server occupati e le reti in cui le minacce sono quasi costanti.
    Nucleo Impact

    scanner di vulnerabilità di livello enterprise che viene fornito con un livello aziendale prezzo di più di $ 10.000 , vale la pena il denaro dato la sua capacità , track record e la capacità di eseguire la scansione di sistemi costantemente .
    Newt

    la versione per Windows di Nessus , progettato per funzionare su reti e server Windows, Newt è una versione molto competente delle Nesso popolari e più che in grado di acquisire numerosi eserciti.
    Saint5

    particolare scanner di vulnerabilità ha molte opzioni e può essere eseguito su un server senza un agente. Tuttavia, è molto complesso ed ha una curva di apprendimento . Questo non è il miglior programma di utilità per i principianti , ma molto adatto per coloro che sono già ben versato nel server, reti e scanner.
    SARA

    SARA acronimo di Assistente di ricerca di Security Auditor . Sebbene lo sviluppo di questa applicazione è stata interrotta nel 2009 , si colloca ancora tra i migliori scanner di vulnerabilità disponibili oggi . E 'basato sul leggendario scanner SATANA che ha debuttato nel 1995.
    GFI LANguard

    Uno scanner ideale per chi è meno tecnicamente inclinato , funziona in background, produce un rapporto di possibili vulnerabilità e quindi offre link per aiutarti a risolvere qualsiasi problema .
    MBSA

    MBSA è l'abbreviazione di Microsoft Baseline Security Analyzer e , naturalmente , un applicazione basata su Windows . E 'ideale per l'esecuzione su diversi server ed è in grado di gestire un carico di lavoro pesante .
    QualysGuard

    differenza degli altri scanner di vulnerabilità di cui qui , QualysGuard è un web -based applicazione. Ci sono alcuni aspetti negativi di questo per coloro che cercano di controllare i costi , ma per chi ha bisogno di un piccolo aiuto in più per comprendere rapporti di scansione delle vulnerabilità , questo è uno strumento ideale .
    N - Stealth Security Scanner

    N - Stealth Security Scanner offre un bordo serio rispetto alla concorrenza --- un database contenente più di 30.000 vulnerabilità note . Inoltre , ha un team di sviluppo attivo che è in costante aggiornamento che il database per mantenere aggiornate le informazioni . Per coloro che devono affrontare le minacce su base giornaliera , questa particolare scanner di vulnerabilità sarebbe interessante.

    Previous :

    next :
      Articoli Correlati
    ·Che cosa è la perdita di dati 
    ·Come sapere se un computer è stato dirottato 
    ·Restrittiva politica di sicurezza Firewall 
    ·Come ignorare un Content Filter Sonicwall 
    ·Come impostare Internet Security Wireless 
    ·Un Webroot Internet Communication Shield : come funzion…
    ·Come configurare TightVNC sul Tunnel OpenSSH 
    ·Come sapere se la vostra rete è incrinato 
    ·I punti deboli di WEP 
    ·Come specificare un computer in regole del firewall per…
      Articoli in evidenza
    ·Come creare un AdHoc Wireless 
    ·Come disabilitare Windows Search GPO 
    ·Strumenti per monitorare l'utilizzo di Internet 
    ·Come installare l' ActiveX di Servizi Terminal Client 
    ·Come configurare un server Microsoft Terminal Server 
    ·Comcast Risoluzione dei problemi 
    ·Come modificare la sensibilità di voce in GSC 
    ·Che cosa è un hub Ethernet 
    ·Che cosa è una VPN in Google Analytics ? 
    ·Come disattivare IP6 
    Copyright © Conoscenza Informatica http://it.wingwit.com