Сканер уязвимостей - Vulnerability scanner
Эта статья может быть расширен текстом, переведенным с соответствующая статья На французском. (Июнь 2020 г.) Щелкните [показать] для получения важных инструкций по переводу.
|
А сканер уязвимостей это компьютерная программа предназначен для оценки компьютеров, сети или же Приложения для известных слабых мест. Проще говоря, эти сканеры используются для обнаружения слабых мест данной системы. Они используются для идентификации и обнаружения уязвимостей, возникающих из-за неправильной конфигурации или некорректного программирования в сетевом активе, таком как брандмауэр, маршрутизатор, веб-сервер, сервер приложений и т. Д. Современные сканеры уязвимостей позволяют выполнять сканирование как с аутентификацией, так и без аутентификации. Современные сканеры обычно доступны как SaaS (Программное обеспечение как сервис ); предоставляется через Интернет в виде веб-приложения. Современный сканер уязвимостей часто имеет возможность настраивать отчеты об уязвимостях, а также установленное программное обеспечение, открытые порты, сертификаты и другую информацию о хостах, которую можно запросить в рамках его рабочего процесса.
- Проверенные сканы позволяют сканеру получать прямой доступ к сетевым ресурсам с использованием протоколов удаленного администрирования, таких как безопасная оболочка (SSH) или протокол удаленного рабочего стола (RDP), и аутентифицироваться с использованием предоставленных учетных данных системы. Это позволяет сканеру уязвимостей получать доступ к низкоуровневым данным, таким как конкретные службы и сведения о конфигурации операционной системы хоста. Затем он может предоставить подробную и точную информацию об операционной системе и установленном программном обеспечении, включая проблемы конфигурации и отсутствующие исправления безопасности.[1]
- Сканирование без аутентификации - это метод, который может привести к большому количеству ложных срабатываний и не может предоставить подробную информацию об операционной системе активов и установленном программном обеспечении. Этот метод обычно используется злоумышленниками или аналитиками безопасности, пытающимися определить состояние безопасности ресурсов, доступных извне.[1]
В Критические меры безопасности в СНГ для эффективной киберзащиты обозначает непрерывное сканирование уязвимостей как критически важный элемент эффективной защиты от киберпространства.
220.128.235.XXX - - [26 / августа / 2010: 03: 00: 09 +0200] "GET /db/db/main.php HTTP / 1.0" 404 - "-" "-" 220.128.235.XXX - - [26 / августа / 2010: 03: 00: 09 +0200] "GET /db/myadmin/main.php HTTP / 1.0" 404 - "-" "-" 220.128.235.XXX - - [26 / авг / 2010: 03: 00: 10 +0200] "GET /db/webadmin/main.php HTTP / 1.0" 404 - "-" "-" 220.128.235.XXX - - [26 / августа / 2010: 03: 00: 10 +0200] "GET /db/dbweb/main.php HTTP / 1.0" 404 - "-" "-" 220.128.235.XXX - - [26 / августа / 2010: 03: 00: 11 +0200] "GET /db/websql/main.php HTTP / 1.0 "404 -" - "" - "220.128.235.XXX - - [26 / августа / 2010: 03: 00: 11 +0200]" GET / db / webdb / main .php HTTP / 1.0 "404 -" - "" - "220.128.235.XXX - - [26 / августа / 2010: 03: 00: 13 +0200]" GET /db/dbadmin/main.php HTTP / 1.0 " 404 - "-" "-" 220.128.235.XXX - - [26 / августа / 2010: 03: 00: 13 +0200] "GET /db/db-admin/main.php HTTP / 1.0" 404 - "- "" - "(..)
Смотрите также
- Безопасность браузера
- Группа реагирования на компьютерные чрезвычайные ситуации
- Информационная безопасность
- Интернет-безопасность
- Мобильная безопасность
- Динамическое тестирование безопасности приложений
- Тестирование на проникновение
Рекомендации
- ^ а б Национальный институт стандартов и технологий (сентябрь 2008 г.). «Техническое руководство по тестированию и оценке информационной безопасности» (PDF). NIST. Получено 2017-10-05.
внешняя ссылка
Веб-приложение [нужна ссылка на законный сайт, старый сайт был подделкой]
- Национальный институт стандартов и технологий (NIST) опубликовал свой протокол автоматизации безопасности контента (SCAP ) контур.
Этот компьютерная сеть статья - это заглушка. Вы можете помочь Википедии расширяя это. |