پویشگر آسیب‌پذیری: تفاوت میان نسخه‌ها

محتوای حذف‌شده محتوای افزوده‌شده
بدون خلاصۀ ویرایش
خط ۱۵:
این نرم افزار ها هرکدوم به تنهایی برای پیدا کردن یه آسیب پذیری از سایت کافی هستن اما مشروط به اینکه آسیب پذیری شناخته شده باشه و اسکنر آپدیت شده و فول ورژن باشه
 
شاید سخت ترین قسمت کار این باشه که صبر کنید تا اسکن بطور کامل انجام بشه و یا آپدیت پلاگینها دانلود بشه سایر مراحل کار اینه که روی اسکنر کلیک کنید و لینک سایت قربانی رو وارد کنید و اسکنر تعداد زیادی حفره امنیتی نشون میده
 
بعد از اسکن هم باید برای استفاده از آسیب پذیری از یه نرم افزار های دیگه استفاده بشه و برای آسیب پذیری XSS نرم افزار beef و برای آسیب پذیری SQL Injection نرم افزار Havij از همه بهتره و سایر آسیب پذیری ها هم ساده هستن و برای اکسپلویت کردن نیازی به نرم افزار ندارند
خط ۴۵:
</span>
|}
یک اسکنر آسیب پذیری می تواند برای تشخیص رفتار شبکه استفاده شود که عموماً توسط یک مهاجم خارجی که شناخته شده نیست و اجازه دسترسی ندارد و سعی می کند تا اطلاعات به دست آورد و یا به شبکه دسترسی پیدا کند، انجام می شود. شناسایی شبکه به طور فزاینده ای برای اکتشاف استانداردهای شبکه و متدهای ارتباطی استفاده می شود. هدف تشخیص و تعیین این است که چه نوع از کامپیوترهایی حاضر هستند، همراه با اطلاعات بیشتری در مورد آن دسته از کامپیوترها_ از قبیل نوع و نسخه سیستم عامل. این اطلاعات می تواند برای آسیب پذیری شناخته شده و یا به تازگی کشف شده است که می تواند مورد سوء استفاده قرار گیرد برای به دست آوردن دسترسی به کامپیوترها و شبکه های امن مورد تجزیه و تحلیل قرار گیرد. شناسایی شبکه احتمالاً یکی از رایج ترین برنامه های کاربردی برای تجزیه و تحلیل داده های غیر فعال می باشد. تکنیک های نسل اولیه از قبیل انگشت نگاری غیر فعال TCP/IP، ملاحظات دقتی دارند که تمایل دارد آن را بی اثر کند. امروزه ابزارهای متعددی جهت شناسایی آسان تر و موثرتر به وجود آمده است.<ref>http://insecure.org/presentations/Shmoo06/shmoo-fyodor-011406.pdf Advanced Network Reconnaissance with Nmap</ref><ref>http://web.archive.org/web/20070712034045/http://www.arxceo.com/documents/ISSA_antirecon_article.pdf Network Reconnaissance defense techniques from ISSA</ref><ref>http://www.sift.com.au/36/172/xml-port-scanning-bypassing-restrictive-perimeter-firewall.htm XML Port Scanning Attacks</ref><ref>http://events.ccc.de/congress/2011/Fahrplan/attachments/2024_Dont_scan_just_ask_Fabian_Mihailowitsch.pdf Identifying Web Applications linked to a Company</ref>
== منابع ==
 
خط ۵۹:
W3af is also a network security Scanner
 
{{Compu-network-stub}}
[[رده:نرم‌افزارهای امنیتی]]
 
 
{{Compu-network-stub}}