| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Logiciel  
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte
  •  
    Connaissances Informatiques >> Logiciel >> Autres logiciels informatiques >> Content
    Qu'est-ce qu'un scanner de vulnérabilité ?
    Les pirates et les auteurs de codes malveillants sont toujours à l'affût de nouvelles vulnérabilités dans les systèmes d' exploitation et des qui pourraient compromettre la sécurité d'un système. Un scanner de vulnérabilité est un logiciel qui sondes pour ces faiblesses , et est utilisé par les hackers qui cherchent à voler des données et ceux qui tentent de les arrêter. Vulnérabilités

    vulnérabilités sont des aspects des systèmes ou des programmes opérationnels que les pirates peuvent exploiter pour contourner les mesures de sécurité explicites pour accéder à des données sensibles ou prendre le contrôle d'un système. Ces vulnérabilités peuvent prendre diverses formes , y compris les méthodes d'entrée qui peuvent être utilisées à mauvais escient pour insérer du code malveillant , la création d' un fichier des trucs un autre programme dans l'exécution de code malveillant avec les permissions de l'utilisateur, ou des virus qui attaquent explicitement un aspect non garantie d'un système d'exploitation .

    vulnérabilités connues

    Lorsque les chercheurs en sécurité découvrent une faille dans un système de programme ou d'exploitation , ils informent celui qui maintient et met à jour le logiciel vulnérable. À ce stade, la vulnérabilité devient un soi-disant « vulnérabilité connue . " Cela signifie qu'il est de notoriété publique que d'une version spécifique d'un morceau de logiciel qui a vulnérabilité spécifique . Scanners qui recherchent des vulnérabilités connues chercher un logiciel sur un système qui est au numéro de version qui est vulnérable, et conseille à l'utilisateur de mettre à jour.
    Découverte de vulnérabilités
    < p> un autre type de scanner de vulnérabilité est un logiciel qui tente d'exécuter une variété d' exploits sur un morceau de logiciel pour voir si l'un d' entre eux travaillent . Ceci est similaire à souligner l'essai d'un produit pour voir comment il est durable . Les pirates peuvent exécuter ces scanners sur leurs propres machines d'essai pour découvrir les vulnérabilités à exploiter, ou créer des scripts pour analyser l' Internet pour les services Web qui présentent des caractéristiques qui les rendent vulnérables aux attaques.
    White Hat et Black Hat Hacking

    Les pirates qui scannent les failles de sécurité ne sont pas tous l'intention de compromettre la sécurité de l'utilisateur final . Tandis que ceux qui sont connus comme des hackers " black hat " , il ya aussi des " white hat hackers " . Ce sont des individus qui font de la recherche en matière de sécurité spécifiquement à trouver et à boucher les trous que leurs homologues de chapeau noir seraient autrement exploiter à des fins contraires à l'éthique . Scanners de vulnérabilité sont donc des outils à des fins constructives entre les mains de pirates en chapeau blanc , mais potentiellement dommageables lorsque black hat hackers utilisent pour trouver des vulnérabilités avant que la sécurité des équipes correctif eux.

    Previous :

    next :
      articles connexes
    ·OneNote pas accéder à mon Webcam 
    ·Comment passer de Creative à la survie dans Minecraft …
    ·Comment importer ColdFusion 9 Paramètres 
    ·Signature numérique vs Email Encryption 
    ·Comment désactiver l'invite de connexion Après un Mac…
    ·Comment mettre en place un ESLP Server sur HELIOS 
    ·Comment utiliser Overdrive dans le Catalyst Control Cen…
    ·Comment faire pour modifier la valeur de temporisation …
    ·Qu'est ce qu'un script de longue durée sur Poste de tr…
    ·Les limites avec un analyste Notebook i2 
      articles en vedette
    ·Comment faire pour restaurer entièrement un iPod 
    ·Comment insérer un lien vers un autre fichier dans Mic…
    ·Comment puis-je calculer l'âge d'une personne en MS SQ…
    ·Quelle est l'extension du fichier Ffl 
    ·Comment empêcher les virus lors de l'utilisation de Sk…
    ·Comment faire de satin dans Photoshop 
    ·Comment effacer un disque de sauvegarde 
    ·Comment faire pour convertir un fichier PDF à un docum…
    ·Comment peindre réalisme dans Photoshop 
    ·Comment télécharger WordPerfect 
    Copyright © Connaissances Informatiques http://fr.wingwit.com