پویشگر آسیب‌پذیری: تفاوت میان نسخه‌ها

محتوای حذف‌شده محتوای افزوده‌شده
Fatemibot (بحث | مشارکت‌ها)
FreshmanBot (بحث | مشارکت‌ها)
جز ←‏شناسایی شبکه: اصلاح فاصله مجازی با استفاده از AWB
خط ۴۵:
</span>
|}
یک اسکنر آسیب پذیری می تواندمی‌تواند برای تشخیص رفتار شبکه استفاده شود که عموماً توسط یک مهاجم خارجی که شناخته شده نیست و اجازه دسترسی ندارد و سعی می کند تا اطلاعات به دست آورد یا به شبکه دسترسی پیدا کند، انجام می شود. شناسایی شبکه به طور فزاینده ای برای اکتشاف استانداردهای شبکه و متدهای ارتباطی استفاده می شود. هدف تشخیص و تعیین این است که چه نوع از کامپیوترهایی حاضر هستند، همراه با اطلاعات بیشتری در مورد آن دسته از کامپیوترها_ از قبیل نوع و نسخه سیستم عامل. این اطلاعات می تواندمی‌تواند برای آسیب پذیری شناخته شده یا به تازگی کشف شده است که می تواندمی‌تواند مورد سوء استفاده قرار گیرد برای به دست آوردن دسترسی به کامپیوترها و شبکه های امن مورد تجزیه و تحلیل قرار گیرد. شناسایی شبکه احتمالاً یکی از رایج ترین برنامه های کاربردی برای تجزیه و تحلیل داده های غیر فعال می باشد. تکنیک های نسل اولیه از قبیل انگشت نگاری غیر فعال TCP/IP، ملاحظات دقتی دارند که تمایل دارد آن را بی اثر کند. امروزه ابزارهای متعددی جهت شناسایی آسان تر و موثرتر به وجود آمده است.<ref>http://insecure.org/presentations/Shmoo06/shmoo-fyodor-011406.pdf Advanced Network Reconnaissance with Nmap</ref><ref>http://web.archive.org/web/20070712034045/http://www.arxceo.com/documents/ISSA_antirecon_article.pdf Network Reconnaissance defense techniques from ISSA</ref><ref>http://www.sift.com.au/36/172/xml-port-scanning-bypassing-restrictive-perimeter-firewall.htm XML Port Scanning Attacks</ref><ref>http://events.ccc.de/congress/2011/Fahrplan/attachments/2024_Dont_scan_just_ask_Fabian_Mihailowitsch.pdf Identifying Web Applications linked to a Company</ref>
== منابع ==