پویشگر آسیب‌پذیری: تفاوت میان نسخه‌ها

محتوای حذف‌شده محتوای افزوده‌شده
M.H.Ghobadiyan (بحث | مشارکت‌ها)
بدون خلاصۀ ویرایش
MahdiBot (بحث | مشارکت‌ها)
خط ۱۰:
*[[کرم کامپیوتری]]
 
انواع اسکنرهای آسیب‌آسیب پذیری:
*اسکنر CGI (معمولامعمولاً محدود به چک کردن بنرها هستند؛اسکنر cgi می‌تواند اسکریپت‌های آسیب پذیری را بیابند اما نمی‌توانند معمولامعمولاً از آنها بهرهبرداری کنند)<ref>http://www.cgisecurity.com/questions/cgiscanner.shtml</ref>
== شناسایی شبکه ==
{| class=infobox
خط ۳۵:
</span>
|}
یک اسکنر آسیب پذیری می تواند برای تشخیص رفتار شبکه استفاده شود که عموماعموماً توسط یک مهاجم خارجی که شناخته شده نیست و اجازه دسترسی ندارد و سعی می کند تا اطلاعات به دست آورد و یا به شبکه دسترسی پیدا کند، انجام می شود. شناسایی شبکه به طور فزاینده ای برای اکتشاف استانداردهای شبکه و متدهای ارتباطی استفاده می شود. هدف تشخیص و تعیین این است که چه نوع از کامپیوترهایی حاضر هستند، همراه با اطلاعات بیشتری در مورد آن دسته از کامپیوترها_ از قبیل نوع و نسخه سیستم عامل. این اطلاعات می تواند برای آسیب پذیری شناخته شده و یا به تازگی کشف شده است که می تواند مورد سوء استفاده قرار گیرد برای به دست آوردن دسترسی به کامپیوترها و شبکه های امن مورد تجزیه و تحلیل قرار گیرد. شناسایی شبکه احتمالااحتمالاً یکی از رایج ترین برنامه های کاربردی برای تجزیه و تحلیل داده های غیر فعال می باشد. تکنیک های نسل اولیه از قبیل انگشت نگاری غیر فعال TCP/IP، ملاحظات دقتی دارند که تمایل دارد آن را بی اثر کند. امروزه ابزارهای متعددی جهت شناسایی آسان تر و موثرتر به وجود آمده است.<ref>http://insecure.org/presentations/Shmoo06/shmoo-fyodor-011406.pdf Advanced Network Reconnaissance with Nmap</ref><ref>http://www.arxceo.com/documents/ISSA_antirecon_article.pdf Network Reconnaissance defense techniques from ISSA</ref><ref>http://www.sift.com.au/36/172/xml-port-scanning-bypassing-restrictive-perimeter-firewall.htm XML Port Scanning Attacks</ref><ref>http://events.ccc.de/congress/2011/Fahrplan/attachments/2024_Dont_scan_just_ask_Fabian_Mihailowitsch.pdf Identifying Web Applications linked to a Company</ref>
== References ==
<ref>http://insecure.org/presentations/Shmoo06/shmoo-fyodor-011406.pdf Advanced Network Reconnaissance with Nmap</ref><ref>http://www.arxceo.com/documents/ISSA_antirecon_article.pdf Network Reconnaissance defense techniques from ISSA</ref><ref>http://www.sift.com.au/36/172/xml-port-scanning-bypassing-restrictive-perimeter-firewall.htm XML Port Scanning Attacks</ref><ref>http://events.ccc.de/congress/2011/Fahrplan/attachments/2024_Dont_scan_just_ask_Fabian_Mihailowitsch.pdf Identifying Web Applications linked to a Company</ref>
==References==
 
{{reflistپانویس}}
 
== Programs ==
* Port scanners ([[Nmap]])
* Network scanners ([[Network Security 365]], [[Rapid7#Products|Nexpose]], [[Nessus (software)|Nessus]], [[SAINT (software)|SAINT]], [[OpenVAS]])
سطر ۴۹ ⟵ ۴۸:
 
W3af is also a network security Scanner
 
[[Category:Computer security software]]
 
 
{{Compu-network-stub}}
[[رده:نرم‌افزارهای امنیتی]]
[[en:Vulnerability scanner]]