Datamaskin
  | Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Software  
  • Adobe Illustrator
  • animasjon programvare
  • Antivirus programvare
  • Audio programvare
  • Sikkerhetskopiere data
  • brenne CDer
  • brenne DVDer
  • Datakomprimeringsprotokoll
  • database programvare
  • Desktop Publishing
  • Desktop Video
  • Digital Video Software
  • Drupal
  • pedagogisk programvare
  • Engineering programvare
  • Arkiv Forlengelsen Typer
  • Financial Software
  • Freeware, Shareware & Abandonware
  • GIMP
  • Graphics Software
  • Hjem Recording Software
  • Microsoft Access
  • Microsoft Excel
  • Microsoft Publisher
  • Microsoft Word
  • Åpen Kildekode
  • Andre dataprogrammer
  • PC Games
  • Photoshop
  • Portable Document Format
  • PowerPoint
  • presentasjon programvare
  • produktivitet programvare
  • Quicktime
  • Remote Desktop Management
  • SQL Server
  • Skype
  • Programvare betaversjoner
  • programvare konsulenter
  • Software Development Selskaper
  • Software Licensing
  • regneark
  • Skatt forberedelse programvare
  • Utility programvare
  • Web Clip Art
  • Windows Media Player
  • Tekstbehandlingsprogrammet
  •  
    Datamaskin >> Software >> Utility programvare >> Content
    Sårbarhetsvurdering Tools
    Datasikkerhet er et hett tema . Med den raske veksten av Internett , er brukere lagre mer av sine personlige data på sine datamaskiner og sende det til serverne til selskapene de gjør forretninger med. Sikring av denne informasjonen er en viktig del av en IT- profesjonell jobb . Ett skritt i å gjøre dette på er å bruke diagnostiske verktøy for å finne sikkerhetshull før hackere gjør. Passord Kjeks

    Passordet er den mest sårbare delen av hvilken som helst datamaskin sikkerhetssystem . Hvis en bruker har et svakt passord og tilstrekkelige rettigheter på systemet , kunne han utilsiktet kompromittere hele systemet . IT-teknikere kan bruke programmer som kalles passord crackere å teste for svake passord og dårlig passord kryptering . Disse verktøyene fungerer ved å forsøke å logge inn på en konto ved å generere passord før man arbeider . Fordi disse verktøyene er fritt tilgjengelig på Internett for alle, inkludert hackere , er det viktig å teste for svake passord .
    Port Skannere

    IT-teknikere teste et nettverk sårbarhet for å bli penetrert av en hacker over Internett med verktøy som heter portskannere . Dette er verktøy som tester for å se hvilke porter serveren bruker . Porter er ikke et fysisk objekt , men en rekke forbundet med en data pakke som forteller serveren hva programmet dataene er ment for, spesifikke programmer "lytte" for datapakker på spesifikke portnummer . Hackere bruker disse verktøyene til å se hvilke programmer de kan utnytte for å få adgang til et system . IT- profesjonelle bruker portskannere å finne ut hva sikkerhetshull en hacker kan utnytte .

    SQL injeksjoner

    Selskaper lagre alle slags viktig informasjon i databaser , herunder de som bruker SQL språket. Disse kan være bankkontoer , påloggingsinformasjon og en rekke andre personlige opplysninger . Et riktig konfigurert database vil bare godta legitime forespørsler fra programmer som er ment å få tilgang til dem , slik som programvaren kjører et selskap hjemmeside. Hackere kan endre ber nettsted sender til databasen for å inneholde store mengder ugyldige data . Hvis den databasen er feil konfigurert , så nettsiden vil vise en feilmelding med sensitiv informasjon om arbeidet i databasen. Hackere kan bruke denne informasjonen til å få direkte tilgang . IT- profesjonelle bruker SQL injeksjoner for å sørge for at disse endrede forespørsler vil ikke fungere .
    Metasploit

    Malware , som virus og spionprogrammer , er skrevet for å utnytte svakheter i sikkerhet av et operativsystem eller annen viktig programvare. Teste disse "utnytter " er et viktig skritt i å sørge for at systemet ikke er sårbart for dem . Et stykke av åpen kildekode programvare kalt " Metasploit " er en programvare motor der brukerne laster koden for utnyttelser som sikkerhet forskere har identifisert. Brukere kan deretter bruke Metasploit å se om datamaskinen er utsatt for en utnytte før et virus skrevet av en hacker tester det ut .

    früher :

     Weiter:
      Relatert Artike
    ·Hvordan skanne en harddisk for feil 
    ·Hvordan bruke Ultimate Boot CD å Fastsette Computer pr…
    ·Hvordan Patch RegCure 
    ·Hvordan få CSS -koder fra en Ripped Fil 
    ·Slik installerer du OmniPass 
    ·Hvordan lage dxf Med Ghostscript 
    ·Hvordan Beregn Header i en Block 
    ·Hvordan bruke magi Jelly Bean Keyfinder 
    ·Hvordan laste ned RAR filer 
    ·Hvordan lage en Recovery Disk for en Toshiba 
      Anbefalte artikler
    ·Gratis Super Malware Removal 
    ·Slik fjerner en Network Magic Nag Screen 
    ·Hvordan komprimere en Flash Drive 
    ·Slik oppgraderer Ordet Version 
    ·Slik kjører Visual Basic Fra Excel 
    ·Slik eksporterer Access 2007 til Word Med samme format 
    ·Forskjeller mellom Visual Basic Script & Java 
    ·Hvordan Lukk skjulte Excel Sessions i VBA 
    ·Definisjon for Veksling på Tekstbehandling 
    ·Hvordan laste ned en Sound Recorder 
    Copyright ©  Datamaskin  http://www.datamaskin.biz/