विलोपन क्षमता स्क्यानिङ परिचय

प्याकेट स्फिफिंग , पोर्ट स्क्यानिङ , र अन्य "सुरक्षा उपकरणहरू" जस्तै, असुरक्षित स्क्यानिङले तपाईंलाई आफ्नै सञ्जाल सुरक्षित गर्न मद्दत गर्न सक्छ वा यो खराब व्यक्तिले तपाइँको प्रणालीमा कमजोरीहरूको पहिचान गर्न को लागी आक्रमण गर्न माउन्ट गर्न सक्दछ। विचार तपाईं यी उपकरणहरू प्रयोग गर्न यो कमजोरीहरू पहिचान गर्न र खराब मान्छे तिनीहरूलाई तपाईं प्रयोग गर्नु अघि ठीक गर्न।

एक हानिकारकता स्क्यानर चलाउनको लक्ष्य भनेको तपाइँको सञ्जालमा यन्त्रहरू पहिचान गर्न हो जुन ज्ञात गरिबहरूको लागि खुला छ। विभिन्न स्क्यानरहरूले यस लक्ष्यलाई विभिन्न माध्यमबाट पूरा गर्छन्। केहि अरू भन्दा राम्रो काम गर्दछ।

केहि माइक्रोसफ्ट विन्डोज अपरेटिङ सिस्टममा रजिस्ट्री प्रविष्टिहरू जस्तै पहिचानका लागि निर्दिष्ट हुन सक्दछ भनेर पहिचान गर्न सक्दछ। अरू, विशेष गरी, निसस , वास्तवमा रजत जानकारीमा निर्भर गर्नुको सट्टा प्रत्येक लक्षित उपकरणमा असुरक्षा को शोषण गर्ने प्रयास गर्दछ।

केनन नोवकले नेटवर्क कम्प्युटिंग म्यागजिनको लागि सञ्जाल कम्प्युटिङ म्यागजिनको लागि व्यावसायिक कमजोरी स्क्यानरको समीक्षा गरे जुन 1 9 2003 मा एक उत्पादन, टेनटेबल लाइटनिंग, नेससका लागि अगाडि-अन्तको रूपमा समीक्षा गरियो, नेसस आफैले व्यापारिक उत्पादनहरूसँग प्रत्यक्ष परीक्षण गरेन। पूर्ण विवरण र समीक्षाको नतीजाहरूको लागि यहाँ क्लिक गर्नुहोस्: VA स्क्यानरहरू तपाईंको कमजोरीको पोप्टोपोइन्ट।

असुरक्षित स्क्यानरहरूसँग एक मुद्दा उनीहरूले स्क्यान गर्दै आएका यन्त्रहरूमा असर गर्छन्। एकै ओर, तपाईं स्क्यानलाई उपकरण प्रभावित नगरी पृष्ठभूमिमा प्रदर्शन गर्न सक्षम हुनुहुन्छ। अर्कोमा, तपाइँ निश्चित हुनुपर्दछ कि स्क्यान ठिक छ। प्राय: चासोमा रुचि राख्नु र स्क्यानरले यसको जानकारी कसरी बटुल्न सक्छ वा प्रमाणित गर्दछ कि यन्त्रलाई कमजोर छ, स्क्यान इन्फ्रुसिटिव हुन सक्छ र प्रतिकूल असरहरू हुन सक्छ र प्रणाली स्क्यान गर्न पनि सक्छ।

त्यहाँ धेरै मूल्याङ्कन गरिएको व्यावसायिक हेलिकप्ले स्क्यानिङ संकुलहरू छन् जसमा मिलेनस्टोन प्रोफेशनल, इई रेटिना, र सेन्ट। यी उत्पादनहरूले पनि एकदम ठूलो मूल्य ट्याग लिन्छ। यो जोडिएको सञ्जाल सुरक्षा र दिमागको शान्ति दिइएको रकमको औचित्य साबित गर्न सजिलो छ, तर धेरै कम्पनीहरू यी उत्पादनहरूको लागि बस आवश्यक बजेट अनुसार छैन।

जब एक साँचो हानिकारकता स्क्यानर छैन, कम्पनीहरू जसले मुख्यतः Microsoft विन्डोज उत्पादनहरूमा निर्भर गर्दछ, आन्तरिक रूपमा उपलब्ध Microsoft बेसलाइन सुरक्षा विश्लेषक (MBSA) प्रयोग गर्न सक्छन्। एमबीएसए तपाइँको प्रणाली स्क्यान गर्नेछ र पहिचान गर्नुहोस् यदि त्यहाँ कुनै पनि प्याचहरू जस्तै विन्डोज अपरेटिङ सिस्टमहरू, इन्टरनेट सूचना सर्भर (आईआईएस), एसएलसी सर्भर, एक्सचेन्ज सर्भर, इन्टरनेट एक्सप्लोरर, विन्डोज मेडिया प्लेयर र माइक्रोसफ्ट अफिस उत्पादनहरू छन्। अतीतमा केहि समस्याहरू छन् र एमबीएसएको परिणामहरूसँग कहिलेकाहीँ त्रुटिहरू छन् - तर यो यन्त्र नि: शुल्क छ र सामान्यतया उपयोगी छ कि यी उत्पादनहरू र अनुप्रयोगहरू ज्ञात कमजोरताहरू विरुद्ध निस्क्रिय हुन्छन्। एमबीएसएले पनि हराएको वा कमजोर पासवर्ड र अन्य आम सुरक्षा मुद्दाहरूमा पहिचान गर्न र सतर्क गर्नेछ।

नेसस एक खुला स्रोत हो र यो पनि सजिलै उपलब्ध छ। त्यहाँ त्यहाँ त्यहाँ एक विन्डोज ग्राफिक फ्रन्ट-एंड उपलब्ध छ, कोर नेसस उत्पादनलाई लिनक्स / युनिक्स चलाउन चाहिन्छ। माथि उल्लेखित कि लिनक्सले लिनक्सको निःशुल्क र धेरै संस्करणहरू प्राप्त गर्न सकिन्छ जुन अपेक्षाकृत कम प्रणाली आवश्यकताहरू छन् त्यसैले यसले पुरानो पीसी लिन र लिनक्स सर्भरको रूपमा स्थापित गर्न गाह्रो हुने छैन। माइक्रोसफ्ट संसारमा सञ्चालन गर्ने प्रशासकहरूको लागि त्यहाँ लिनक्स कन्भेन्सनहरूमा प्रयोग गर्न सिक्न वक्र हुनेछ र Nessus उत्पादन स्थापना गर्नुहोस्।

एक प्रारम्भिक हानिकारक स्क्यान प्रदर्शन गरेपछि, तपाईंले पहिचान गरीएको कमजोरताहरूलाई सम्बोधन गर्नको लागि प्रक्रिया लागू गर्न आवश्यक छ। अधिकतर अवस्थामा, समस्या समाधान गर्न प्याच वा अपडेटहरू उपलब्ध हुनेछ। कहिलेकाहीं त्यहाँ परिचालन वा व्यावसायिक कारण हुन सक्छ किनकि तपाइँ आफ्नो वातावरणमा प्याच लागू गर्न सक्नुहुन्न वा तपाईंको उत्पादनको विक्रेताले अझै अद्यावधिक वा प्याच जारी गरेको छैन। ती अवस्थामा, तपाईंलाई खतरा कम गर्न वैकल्पिक साधनहरू विचार गर्न आवश्यक पर्दछ। तपाइँ ब्लक गर्न वा बन्द गर्न सेवाहरूलाई कुनै पनि बंदरगाहहरू पहिचान गर्न सिक्युरिटी वा बगट्राय वा यूएस-सीईआर स्रोतहरू बाट विवरणहरू सन्दर्भ गर्न सक्नुहुन्छ जुन तपाईले पहिचान गरिएको कमजोरताबाट बच्न मद्दत गर्दछ।

एन्टिभिरस सफ्टवेयरको नियमित अद्यावधिकहरू र माथिका नयाँ अपडेटहरू र कुनै पनि नयाँ महत्वपूर्ण हानिकारकहरूको लागि आवश्यक प्याचहरू लागू गर्ने, यो निश्चित छ कि यो अवधिमा आवधिक हानिकारक स्क्यानको लागि एक कार्यक्रम कार्यान्वयन गर्न बुद्धिमानी छ भन्ने निश्चित गर्न केहि छैन। त्रैमासिक वा अर्ध-वार्षिक कमजोरता स्क्यानिङ एक लामो बाटो जान सक्छ जुन तपाइँले तपाइँको नेटवर्कमा कुनै पनि कमजोरीहरू बिग्रनु अघि खराब मान्छे गर्छन।

एंडी ओ डोननेल - मई 2017 द्वारा संपादित