La sécurité informatique est un sujet brûlant. Avec la croissance rapide de l'Internet , les utilisateurs stockent plus de leurs données personnelles sur leurs ordinateurs et de l'envoyer aux serveurs des sociétés dans lesquelles ils font affaire. Sécurisation de cette information est un élément essentiel d'un travail de professionnel de l'informatique . Une étape à faire est d'utiliser des outils de diagnostic pour localiser les failles de sécurité avant que les pirates font. Mot de passe Crackers Le mot de passe est la partie la plus vulnérable du système de sécurité de n'importe quel ordinateur. Si un utilisateur dispose d'un mot de passe faible et privilèges suffisants sur le système, il pourrait par inadvertance compromettre votre système. Professionnels de l'informatique peuvent utiliser des programmes appelés crackers de mots de passe pour tester les mots de passe faibles et une mauvaise passe cryptage. Ces outils fonctionnent en essayant de vous connecter à un compte en générant des mots de passe jusqu'à ce que l'on travaille . Parce que ces outils sont disponibles gratuitement sur Internet pour tous, y compris les pirates , il est important de tester les mots de passe faibles . Port Scanners professionnels de l'informatique de tester la vulnérabilité d'un réseau pour être pénétré par un pirate sur Internet avec des outils appelés scanners de ports . Ce sont des outils qui testent pour voir quels ports d'un serveur utilise . Ports ne sont pas un objet physique , mais un numéro associé à un ensemble de données qui indique au serveur quel programme les données sont destinés; programmes spécifiques " écouter " des paquets de données sur le nombre de ports spécifiques . Les pirates utilisent ces outils pour voir quels programmes ils peuvent exploiter pour entrer dans un système. Professionnels de l'informatique utilisent des scanners de ports pour savoir ce que les trous de sécurité un pirate pourrait exploiter . Injections SQL entreprises de stocker toutes sortes d' informations importantes dans les bases de données , y compris ceux qui utilisent le langage SQL. Il peut s'agir de comptes bancaires , identifiants de connexion et une foule d' autres renseignements personnels . Une base de données correctement configuré n'acceptera que les demandes légitimes des programmes qui sont censés y accéder , tels que le logiciel en cours d'exécution le site Web de l'entreprise. Les pirates peuvent modifier les prie le site envoie à la base de données contiennent de grandes quantités de données non valides. Si cette base de données est mal configuré, le site affiche un message d'erreur avec des informations sensibles sur le fonctionnement de la base de données. Les pirates peuvent utiliser cette information pour obtenir un accès direct . Professionnels de l'informatique utilisent des injections SQL pour s'assurer que ces demandes modifiés ne fonctionneront pas. Metasploit Malware , comme les virus et les logiciels espions , sont écrits à exploiter les faiblesses de l' la sécurité d'un système d'exploitation ou d'autres logiciels importante . Tester ces «exploits» est une étape importante pour s'assurer que le système n'est pas vulnérable à eux. Un morceau de logiciel open source appelé « Metasploit » est un moteur logiciel dans lequel les utilisateurs chargent le code de l'exploit que les chercheurs en sécurité ont identifiés. Les utilisateurs peuvent ensuite utiliser Metasploit pour voir si l'ordinateur est vulnérable à un exploit devant un virus écrit par un pirate teste ça.
|