| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
software  
  • Adobe Illustrator

  • Software de Animación

  • Antivirus Software

  • Software Audio

  • Copia de seguridad de datos

  • Grabar CDs

  • Grabar DVDs

  • compresión de datos

  • Software de base de datos

  • edición

  • desktop Video

  • Software de vídeo digital

  • Drupal

  • Software Educativo

  • Ingeniería del Software

  • Tipos de extensiones de archivos

  • Software financiero

  • Freeware , Shareware y Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Código abierto

  • Otro Software Informática

  • Juegos de PC

  • Photoshop

  • Formato de Documento Portátil

  • PowerPoint

  • Software para presentaciones

  • Software de Productividad

  • Quicktime

  • Gestión de Escritorio remoto

  • SQL Server

  • Skype

  • Software versiones beta

  • Consultores de Software

  • Las compañías de desarrollo de software

  • Licencias de software

  • Hojas de cálculo

  • Impuestos-Preparación de Software

  • Software de utilidades

  • Web Clip Art

  • Windows Media Player

  • Software de Procesamiento de Texto
  •  
    Conocimientos Informáticos >> software >> Antivirus Software >> Content
    Las mejores escáneres de vulnerabilidades
    scanners de vulnerabilidades buscan debilidades conocidas , utilizando bases de datos de proveedores de una actualización constante para localizar a los sistemas y dispositivos de la red que pueden ser vulnerables a los ataques. Estos programas buscan cosas tales como sistemas mal configurados , código inseguro , malware y las últimas actualizaciones y parches. Ellos pueden hacer frente a la red o el ordenador de hardware y las vulnerabilidades del software . Muchos de estos escáneres de vulnerabilidad son bien conocidos en la industria y están mejor clasificados . Retina

    Retina es un programa de gestión de vulnerabilidades que ofrece un elemento de cumplimiento diseñados para ayudar a las organizaciones de todos los tamaños con la evaluación y la mitigación de la vulnerabilidad, así como la protección . El programa utiliza los estándares de pruebas recomendadas que las organizaciones deben seguir para cumplir con sus protocolos de seguridad.

    Entre esas normas están aquellos que se usan para la evaluación . Los scanners de vulnerabilidades deben probar clientes ( PCs de escritorio) y servidor ( hardware) , sino que también deben probar las aplicaciones que se ejecutan en todos los sistemas , incluidos los archivos web , bases de datos y programas de la red.

    Los escáneres de vulnerabilidades también deben proporcionar una mitigación . Por ejemplo , los ataques de día cero ocurren cuando los piratas deciden exponer las vulnerabilidades de un programa de software recientemente lanzado , provocando que se bloquee . Los ataques de hackers también podrían abrir el programa recién lanzado a las infecciones de virus. Software Mitigación impide entidades fuera de la manipulación de la nueva aplicación , evitando los ataques de día cero.

    Por último , un escáner de vulnerabilidades también ofrece protección contra virus conocidos y establecidos. El lector debe tener una base de datos de virus conocidos y actualizar la base de datos con frecuencia.
    GFI LANguard

    GFI LANguard ofrece un conjunto diferente de las operaciones , ya que trabaja para identificar las vulnerabilidades en el sistema . Se escanea la red y puertos para detectar - y luego evaluar y corregir - las vulnerabilidades de seguridad descubiertas con el mínimo esfuerzo . Los administradores de red suelen tratar por separado los problemas relacionados con problemas de seguridad .

    También deben ocuparse de la gestión de parches , que consiste en actualizaciones de productos de software existente. La gestión de parches es importante porque las actualizaciones del programa deben ser monitoreados y se instalan ; . Si no el sistema puede estar expuesta , y también proporcionan una falsa sensación de seguridad

    Por último , la auditoría de la red también debe tener lugar . Auditoría de la red es importante porque identifica todo el hardware y software en la red. GFI LANguard proporciona un paquete para hacer frente a estas cuestiones.
    Nessus

    Nessus cuenta con el descubrimiento de alta velocidad , el perfil activo , el descubrimiento de datos sensibles ( tales como contraseñas y los números de la seguridad social) , la auditoría de configuración ( analiza la configuración del dispositivo ) y el análisis de la vulnerabilidad de la seguridad de la red . Los administradores de red pueden distribuir los escáneres de software Nessus en toda la empresa, dentro DMZ (zonas desmilitarizadas - zonas neutrales que se encuentran entre la red privada e Internet) , ya través de redes separadas físicamente . El escáner es un software de máquina virtual que imita un dispositivo real.

    Una máquina virtual es un programa que puede ejecutar diferentes sistemas operativos en el equipo que hospeda a la que en realidad se ejecuta en el equipo que hospeda . Si el equipo que hospeda tiene Windows 7 , la máquina virtual podría estar ejecutando Windows XP o Vista. Ejecuta programas como la máquina que aloja . Por lo tanto , Nessus se ejecuta la máquina virtual como si se tratase de un verdadero aparato " física " para ejecutar escaneos de vulnerabilidades .

    Nessus proporciona un feed profesional en tiempo real. Se vigila el cumplimiento de la política a las normas de seguridad de una empresa ha implementado . El administrador de la red sabrá si la empresa ha cumplido con todas las normas.

    Previous :

    next :
      Artículos relacionados
    ·Cómo convertir en un XP Antivirus Ventanas 
    ·Cómo actualizar Lavasoft 
    ·Cómo quitar el sistema médico del mundo 
    ·Cómo desinstalar Kaspersky en modo seguro 
    ·Cómo suspender AVG Anti -Virus para instalar 
    ·Cómo deshabilitar Norton Protection Página 360 
    ·Cómo quitar de cuarentena en Spyware Doctor 
    ·Cómo utilizar TLS Con el Symantec Gateway SMTP 
    ·Cómo eliminar un troyano con Symantec 
    ·Cómo quitar y reinstalar Norton Internet Security 
      Artículos destacados
    ·Cómo cambiar un archivo ACC a un archivo MP3 
    ·Cómo deshabilitar las actualizaciones automáticas en …
    ·Cómo grabar DVDs con Nero 8 
    ·Cómo deshabilitar Slices en Photoshop CS5 
    ·Cómo encontrar cofres ocultos en Minecraft en Multipla…
    ·Cómo dominar QuickBooks Nivel 2 
    ·Recuperación de la memoria USB en Windows XP 
    ·Cómo quitar y desinstalar Spy Sweeper de Webroot 
    ·Cómo instalar plugins en Gimp Gimp Portable 
    ·Open Office no abrirá los archivos de Microsoft Office…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com