Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
skanowanie portów
Temat: skanowanie portów
Skanery bezpieczeństwa w praktyce
Kamil Folga
Ważną częścią procesów penetracyjnych jest skanowanie bezpieczeństwa urządzeń oraz systemów sieciowych obecnych w sieci. Umożliwia rozpoznanie infrastruktury, zbadanie dostępnych usług, detekcję systemów operacyjnych i aplikacji. Dodatkowo identyfikowane są podatności i luki w oprogramowaniu sieciowym. Każdy element procesu skanowania stanowi dużą dawkę niezbędnych informacji dla inżyniera przeprowadzającego testy penetracyjne.
Skanowanie portów we własnym pececie
Krzysztof Daszkiewicz
Skanowanie portów wywołuje mieszane uczucia u wielu użytkowników. Nie należy ich klasyfikować jako atak, jednak mogą służyć potencjalnym agresorom do sprawdzania, które porty są otwarte i jakie usługi są włączone w komputerze docelowym. Dlatego warto przeskanować swój komputer własnoręcznie, aby zdobyć wiedzę, zanim zrobi to potencjalny intruz.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »