La seguridad informática es un tema candente. Con el rápido crecimiento de Internet , los usuarios están almacenando más de sus datos de carácter personal en sus equipos y enviarla a los servidores de las empresas que hacen negocios . Asegurar que esta información es una parte vital de un trabajo de los profesionales de TI . Un paso para hacer esto es utilizar las herramientas de diagnóstico para localizar vulnerabilidades de seguridad antes de que lo hagan los hackers . Password Crackers
La contraseña es la parte más vulnerable del sistema de seguridad de cualquier ordenador. Si un usuario tiene una contraseña débil y suficientes privilegios en el sistema, que podría comprometer inadvertidamente todo el sistema. Los profesionales de TI pueden usar programas llamados crackers de contraseñas para detectar contraseñas débiles y cifrado de contraseña pobres. Estas herramientas funcionan al intentar iniciar sesión en una cuenta mediante la generación de contraseñas hasta que uno trabaja . Debido a que estas herramientas son de libre acceso en Internet a cualquier persona, incluidos los hackers , es importante probar las contraseñas débiles.
Puerto Scanners
profesionales de TI probar la vulnerabilidad de la red para ser penetrado por un pirata informático a través de Internet con herramientas llamadas escáneres de puerto . Estas son las herramientas que ponen a prueba para ver qué puertos de un servidor está utilizando . Los puertos no son un objeto físico, sino un número asociado a un paquete de datos que le dice al servidor qué programa de los datos está dirigido a : los programas específicos " escuchan " los paquetes de datos de números de puertos específicos . Los piratas informáticos utilizan estas herramientas para ver los programas que se pueden explotar para obtener acceso a un sistema. Profesionales de TI utilizan analizadores de puertos para averiguar lo que los agujeros de seguridad que un hacker podría explotar .
Inyecciones SQL
Empresas almacenar todo tipo de información importante en las bases de datos , incluyendo aquellos que utilizan el lenguaje SQL . Estas pueden ser las cuentas bancarias , ingrese las credenciales y una multitud de otros datos personales. Una base de datos correctamente configurado sólo aceptará peticiones legítimas de los programas que se supone que para acceder a ellos , como el software que se ejecuta el sitio web de una empresa. Los piratas informáticos pueden modificar las peticiones el sitio web envía a la base de datos para contener gran cantidad de datos no válidos . Si la base de datos no está bien configurado , entonces el sitio web muestra un mensaje de error con información sensible sobre el funcionamiento de la base de datos . Los piratas informáticos pueden utilizar esa información para obtener acceso directo . Profesionales de TI utilizan inyecciones SQL para asegurarse de que estas peticiones modificadas no funcionarán.
Metasploit
malware , como virus y spyware, están escritos para explotar las debilidades en la la seguridad de un sistema operativo u otro software importante . Prueba estas " hazañas " es un paso importante para asegurar que el sistema no es vulnerable a ellos. Una pieza de software de código abierto llamado " Metasploit " es un motor de software en el que los usuarios cargan el código de exploits que los investigadores de seguridad han identificado. Los usuarios pueden utilizar Metasploit para ver si el equipo es vulnerable a un exploit ante un virus escrito por un hacker comprueba hacia fuera.