Red de conocimiento de abogados - Derecho de sociedades - ¿Cuáles son los programas de escaneo de vulnerabilidades más utilizados y cuáles son sus funciones (las funciones principales de los sistemas de escaneo de vulnerabilidades)?
¿Cuáles son los programas de escaneo de vulnerabilidades más utilizados y cuáles son sus funciones (las funciones principales de los sistemas de escaneo de vulnerabilidades)?
Utiliza un método de subprocesos múltiples para detectar vulnerabilidades de seguridad en segmentos de direcciones IP específicos (o máquinas individuales), admite funciones de complemento y proporciona dos modos de operación: interfaz gráfica y línea de comando. El contenido del escaneo incluye: Tipo y versión del sistema operativo remoto, estado del puerto estándar e información BANNER del puerto, vulnerabilidades CGI, vulnerabilidades IIS, vulnerabilidades RPC, SQL-SERVER, FTP-SERVER, SMTP-SERVER, POP3-SERVER, usuarios de contraseñas débiles de NT-SERVER, servidor NT NETBIOS información, etc.
Los resultados del análisis se guardan en el directorio /log/, index_*
htm es el archivo índice de resultados del análisis