Cuando alguien obtiene acceso a tu ordenador , significa que encontraron un agujero o vulnerabilidad en su sistema. Esto puede haber sido una contraseña débil que era fácil de romper , de una abertura de Secure Shell que no había asegurado adecuadamente, o una variedad de otros artículos que los hackers buscarán al tratar de eludir su seguridad. Para mente la seguridad , hay una serie de herramientas que puede utilizar para identificar las debilidades de su sistema en contra de alguien con malas intenciones . Nessus
Nessus solía ser un escáner de vulnerabilidades gratuita y de código abierto para sistemas Unix. En 2005 , el proyecto se cerró el código fuente y la convirtió en una empresa privada con fines de lucro . Hay una licencia limitada para el uso casero, sino el producto completo requiere una suscripción anual. El escáner funciona para detectar vulnerabilidades en Linux , OS X y Windows .
Microsoft Baseline Security Analyzer
Microsoft Baseline Security Analyzer es un analizador diseñado para facilitar su uso por los pequeños y medianas empresas . El escáner al examinar el cumplimiento del sistema con las recomendaciones de seguridad de Microsoft, luego ofrece consejos sobre la base de lo que encontró . El producto está construido de acuerdo con los agentes de actualización de Microsoft, por lo que puede permanecer constante con otras versiones de Microsoft .
QualysGuard
QualysGuard es una vulnerabilidad en Internet escáner . Debido a que se entrega como un servicio web, no hay necesidad de un administrador del sistema para instalar, actualizar y mantener el software de análisis de vulnerabilidades en el sistema mismo . Los suscriptores acceden al sistema a través de la interfaz web simplificada de la compañía, y le ofrece actualizaciones diarias automatizadas para la vulnerabilidad base de conocimientos del servicio.
Metasploit Framework
Metasploit es un avanzado, abierto marco de código para examinar código de explotación . La plataforma le permite desarrollar y probar código de explotación . La herramienta en sí viene con cientos de exploits para que usted pueda comenzar su investigación en el código de exploit.