| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Logiciel  
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte
  •  
    Connaissances Informatiques >> Logiciel >> Logiciel utilitaire >> Content
    Vulnerability Assessment Tools
    La sécurité informatique est un sujet brûlant. Avec la croissance rapide de l'Internet , les utilisateurs stockent plus de leurs données personnelles sur leurs ordinateurs et de l'envoyer aux serveurs des sociétés dans lesquelles ils font affaire. Sécurisation de cette information est un élément essentiel d'un travail de professionnel de l'informatique . Une étape à faire est d'utiliser des outils de diagnostic pour localiser les failles de sécurité avant que les pirates font. Mot de passe Crackers

    Le mot de passe est la partie la plus vulnérable du système de sécurité de n'importe quel ordinateur. Si un utilisateur dispose d'un mot de passe faible et privilèges suffisants sur le système, il pourrait par inadvertance compromettre votre système. Professionnels de l'informatique peuvent utiliser des programmes appelés crackers de mots de passe pour tester les mots de passe faibles et une mauvaise passe cryptage. Ces outils fonctionnent en essayant de vous connecter à un compte en générant des mots de passe jusqu'à ce que l'on travaille . Parce que ces outils sont disponibles gratuitement sur ​​Internet pour tous, y compris les pirates , il est important de tester les mots de passe faibles .
    Port Scanners

    professionnels de l'informatique de tester la vulnérabilité d'un réseau pour être pénétré par un pirate sur Internet avec des outils appelés scanners de ports . Ce sont des outils qui testent pour voir quels ports d'un serveur utilise . Ports ne sont pas un objet physique , mais un numéro associé à un ensemble de données qui indique au serveur quel programme les données sont destinés; programmes spécifiques " écouter " des paquets de données sur le nombre de ports spécifiques . Les pirates utilisent ces outils pour voir quels programmes ils peuvent exploiter pour entrer dans un système. Professionnels de l'informatique utilisent des scanners de ports pour savoir ce que les trous de sécurité un pirate pourrait exploiter .

    Injections SQL

    entreprises de stocker toutes sortes d' informations importantes dans les bases de données , y compris ceux qui utilisent le langage SQL. Il peut s'agir de comptes bancaires , identifiants de connexion et une foule d' autres renseignements personnels . Une base de données correctement configuré n'acceptera que les demandes légitimes des programmes qui sont censés y accéder , tels que le logiciel en cours d'exécution le site Web de l'entreprise. Les pirates peuvent modifier les prie le site envoie à la base de données contiennent de grandes quantités de données non valides. Si cette base de données est mal configuré, le site affiche un message d'erreur avec des informations sensibles sur le fonctionnement de la base de données. Les pirates peuvent utiliser cette information pour obtenir un accès direct . Professionnels de l'informatique utilisent des injections SQL pour s'assurer que ces demandes modifiés ne fonctionneront pas.
    Metasploit

    Malware , comme les virus et les logiciels espions , sont écrits à exploiter les faiblesses de l' la sécurité d'un système d'exploitation ou d'autres logiciels importante . Tester ces «exploits» est une étape importante pour s'assurer que le système n'est pas vulnérable à eux. Un morceau de logiciel open source appelé « Metasploit » est un moteur logiciel dans lequel les utilisateurs chargent le code de l'exploit que les chercheurs en sécurité ont identifiés. Les utilisateurs peuvent ensuite utiliser Metasploit pour voir si l'ordinateur est vulnérable à un exploit devant un virus écrit par un pirate teste ça.

    Previous :

    next :
      articles connexes
    ·Comment créer un disque de restauration pour un ordina…
    ·Comment créer un proxy dans WCF et WSDL 
    ·Comment utiliser PrintKey 2000 
    ·Autoformation outils de gestion de configuration 
    ·Comment copier un fichier VLC Media AVI sur un CD 
    ·Comment jouer un fichier SWF dans Windows Media Player 
    ·Comment effacer les données d'un disque dur 
    ·Comment défragmenter Vista Avec l'invite de commande d…
    ·Comment répartir la bande passante aux applications 
    ·Problèmes avec Advanced Windows Care 
      articles en vedette
    ·Comment télécharger des fichiers PDF pour le Web 
    ·Comment créer un fichier CSV d'un onglet d'un fichier …
    ·Comment jouer WMA sur un lecteur MP3 
    ·Comment mettre à jour Adm Groupe Politique 
    ·Quel est le logiciel de reconnaissance optique de carac…
    ·Comment faire pour obtenir un effet vignette photo numé…
    ·Comment corriger son sur un Out-of -Sync MP4 Vidéo 
    ·Comment faire deux colonnes sur une page 
    ·Comment personnaliser les thèmes avec Office 2007 
    ·Comment fusionner des feuilles de calcul Excel dans un …
    Copyright © Connaissances Informatiques http://fr.wingwit.com