Red de conocimiento informático - Conocimiento del nombre de dominio - ¿Cuáles son los programas de escaneo de vulnerabilidades más utilizados y cuáles son sus funciones (las funciones principales de los sistemas de escaneo de vulnerabilidades)?

¿Cuáles son los programas de escaneo de vulnerabilidades más utilizados y cuáles son sus funciones (las funciones principales de los sistemas de escaneo de vulnerabilidades)?

Utiliza un método de subprocesos múltiples para detectar vulnerabilidades de seguridad en el segmento de dirección IP especificado (o una sola máquina), admite funciones de complemento y proporciona dos modos de operación: interfaz gráfica y línea de comando. El contenido del escaneo incluye. : tipo y versión del sistema operativo remoto, estado del puerto estándar e información BANNER del puerto, vulnerabilidades CGI, vulnerabilidades IIS, vulnerabilidades RPC, SQL-SERVER, FTP-SERVER, SMTP-SERVER, POP3-SERVER, usuarios de contraseñas débiles de NT-SERVER, servidor NT Información de NETBIOS, etc.

Los resultados del análisis se guardan en el directorio /log/, index_*

htm es el archivo de índice de resultados del análisis