“Conocimientos Redes>Seguridad de Red

Herramientas para comprobar la vulnerabilidad de una Red

2011/12/5
La seguridad de red es un asunto serio. Con la cantidad de datos seguros y personales que se transmiten a través de redes , es imperativo que las vulnerabilidades pueden identificar y corregir para que la información caiga en manos equivocadas. Afortunadamente , hay varias herramientas que hacen justamente eso. Nmap Network Scanner

Nmap es un escáner de red que puede decir quién está en la red , las aplicaciones que se están ejecutando, qué tipo de cortafuegos está en uso, y mucho más . Puede ser utilizado para determinar si hay usuarios no autorizados de la red , así como si hay puertos abiertos en el cortafuegos de acogida que podrían ser explotadas para obtener acceso sin autorización.
Cain & Abel

en su esencia, Cain & Abel es una herramienta diseñada para recuperar contraseñas mediante el uso de la fuerza bruta o de criptoanálisis , entre otros métodos . Sin embargo , incluido en el software son algunas de las herramientas de red útiles como abril ( ARP Poison Routing) que se pueden usar para detectar la vulnerabilidad de una red tiene que "man - in-the- middle" y otras herramientas de red, como traceroute y el dedo .
GFI LANgaurd

GFI LANgaurd es una herramienta que puede escanear todos los equipos de la red y determinar si un equipo plantea un problema de seguridad debido a la falta de parches de seguridad . También puede aplicar automáticamente los parches faltantes , si el administrador desea . LANgaurd viene con una amplia gama de herramientas de red que van desde la básica , como la detección de puntos de acceso wirelesss abiertas , a avanzado , como un escáner de registro remoto.
QualysGaurd

QualysGaurd es diferente de las otras herramientas en esta lista , ya que no es un programa autónomo , sino más bien , un servicio que los clientes se conectan a través de Internet . Se elimina la molestia de despliegue y mantenimiento de software gestión de la vulnerabilidad, y al cierre de esta edición , analiza en busca de más de 5000 diferentes vulnerabilidades. El sistema se actualiza diariamente, y puede entregar un informe sobre las amenazas a medida que se descubren .

Seguridad de Red
Cómo detener intrusos inalámbricos
El Wireless Encryption Protocolo
Cómo seleccionar un proveedor de servicios criptográficos
Cómo imprimir una página web cifrada
Cómo convertir dBi a Km
Red Secuestro
Entrenamiento de Seguridad de Internet
Cómo configurar un servidor proxy de Windows
Conocimientos Informáticos © http://www.ordenador.online