| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
software  
  • Adobe Illustrator

  • Software di animazione

  • Antivirus Software

  • Software Audio

  • Backup dei dati

  • masterizzare CD

  • masterizzare DVD

  • Compressione dei dati

  • Software Database

  • Desktop Publishing

  • Desktop Video

  • Digital Video Software

  • Drupal

  • Software didattico

  • ingegneria del Software

  • Tipi di estensione di file

  • Financial Software

  • Freeware, Shareware & Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Aprire Source Code

  • Altro Software per computer

  • Giochi per PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • presentazione Software

  • produttività Software

  • Quicktime

  • Gestione Desktop remoto

  • SQL Server

  • Skype

  • Software versioni Beta

  • Consulenti Software

  • Società di sviluppo software

  • Software Licensing

  • Fogli di calcolo

  • Software Preparazione Tax

  • Software Utility

  • Web Clip Art

  • Windows Media Player

  • Word Processing Software
  •  
    Conoscenza Informatica >> software >> Altro Software per computer >> Content
    Che cosa è un analizzatore di vulnerabilità ?
    Gli hacker e gli autori di malware sono sempre alla ricerca di nuove vulnerabilità nei software e sistemi operativi che potrebbero compromettere la sicurezza di un sistema . Uno scanner di vulnerabilità è un software che le sonde di tali debolezze , ed è usato da entrambi gli hacker cercano di rubare dati e coloro che cercano di fermarli. Vulnerabilità

    vulnerabilità sono aspetti dei sistemi operativi o programmi che gli hacker possono sfruttare per aggirare le misure di sicurezza espliciti di accesso ai dati sensibili o prendere il controllo di un sistema. Queste vulnerabilità possono assumere una varietà di forme, tra cui i metodi di input che può essere utilizzato impropriamente per inserire codice dannoso , la creazione di un file che inganna un altro programma in esecuzione di codice dannoso con le autorizzazioni utente , o virus che attaccano in modo esplicito un aspetto non protetta di un sistema operativo.

    vulnerabilità note

    Quando i ricercatori di sicurezza scoprono una vulnerabilità di un sistema o di programma operativo , informano chi mantiene e aggiorna il software vulnerabile . A questo punto , la vulnerabilità diventa una cosiddetta " vulnerabilità nota . " Questo significa che è risaputo che una versione specifica di un software che è specifica vulnerabilità . Scanner che cercano le vulnerabilità note cercare il software su un sistema che è il numero di versione che è vulnerabile , e consiglia all'utente di aggiornare .
    Scoperta Vulnerabilità
    < p > un altro tipo di scanner di vulnerabilità è un software che tenta di eseguire una serie di exploit su un pezzo di software per vedere se qualcuno di loro lavorano . Questo è simile a prove di stress di un prodotto per vedere come sia durevole . Gli hacker possono eseguire questi scanner sulle proprie macchine di prova per scoprire le vulnerabilità da sfruttare, o creare script per eseguire la scansione di Internet per i servizi Web con caratteristiche che li rendono vulnerabili agli attacchi .
    White Hat e Black Hat Hacking

    Gli hacker che la scansione per le vulnerabilità di sicurezza non sono tutti intenti a compromettere la sicurezza di un utente finale . Mentre coloro che sono noti come " black hat " hacker , ci sono anche i " white hat " hacker . Si tratta di persone che fanno ricerca sulla sicurezza specificamente per trovare e tappare buchi che le loro controparti cappello nero altrimenti sfruttare per scopi non etici . Scanner di vulnerabilità sono quindi strumenti per scopi costruttivi nelle mani di white hat hacker , ma potenzialmente dannoso quando gli hacker black hat li usano per trovare le vulnerabilità prima patch di sicurezza squadre di loro.

    Previous :

    next :
      Articoli Correlati
    ·Come fare un sito web Style 4chan 
    ·Come diretta streaming video da un computer 
    ·Come aprire il Hulu Desktop & Boxee Con un telecomando 
    ·Come immettere equazioni di secondo grado in MATLAB 
    ·Come fare una bocca ad effetto in Sony Vegas 
    ·Come flusso di iTunes Visualizer su una Webcam 
    ·Che cosa è la parallasse in Match Moving ? 
    ·Software per USPS Bar Codes & Indirizzi 
    ·Come avviare un RabbitMQ Server Che scaduta 
    ·Come trasformare una ISO Into a WMA 
      Articoli in evidenza
    ·Come modificare un PowerPoint to JPG 
    ·Come fare un PDF in un file più piccolo 
    ·Come utilizzare un file MDB 
    ·Installazione di Backup Exec 10 per SQL Express 
    ·Come aggiungere un campo vuoto per una query di Access 
    ·Come lo streaming video in PowerPoint 
    ·Come Overclock una ASUS AI Suite 
    ·Come eliminare una diapositiva in PowerPoint 
    ·Come calcolare deviazioni standard in Excel Visual Basi…
    ·Come masterizzare CD audio con le modifiche 
    Copyright © Conoscenza Informatica http://it.wingwit.com