Computer-Sicherheit ist ein heißes Thema. Mit dem rasanten Wachstum des Internet , werden die Benutzer das Speichern von mehr ihrer persönlichen Daten auf ihren Computern und senden es an die Server der Unternehmen sie Geschäfte machen mit . Die Sicherung dieser Informationen ist ein wesentlicher Bestandteil eines IT-Profi Job. Ein Schritt dabei ist, zu Diagnose-Tools verwenden, um Sicherheitslücken zu finden, bevor Hacker tun . Password Crackers
Das Passwort ist die am meisten gefährdeten Bestandteil eines jeden Computers Sicherheitssystem. Wenn ein Benutzer über ein schwaches Passwort und ausreichende Rechte auf dem System , konnte er versehentlich das gesamte System gefährden . IT-Profis können Programme, sogenannte Passwort-Cracker für schwache Passwörter und armen Passwort-Verschlüsselung zu testen. Diese Tools arbeiten, indem Sie versuchen, auf ein Konto indem Passwörter , bis einer funktioniert einloggen . Da diese Tools frei verfügbar im Internet zu jedermann, auch Hacker sind , ist es wichtig, für schwache Passwörter testen.
Hafen Scanner
IT-Profis testen eines Netzwerks Verwundbarkeit für die von einem Hacker über das Internet mit Tools namens Port-Scanner eingedrungen . Dies sind Werkzeuge, um zu sehen , welche Ports ein Server mit testen. Ports sind nicht ein physisches Objekt , sondern eine Zahl mit einem Datenpaket , das den Server welchem Programm die Daten für bestimmt erzählt verbunden ; spezifischen Programme " hören " für Daten- Pakete auf bestimmten Port-Nummern. Hacker nutzen diese Werkzeuge, um zu sehen, welche Programme sie nutzen, um Zugang zu einem System zu erlangen. IT-Profis verwenden Port-Scanner , um herauszufinden, was ein Hacker Sicherheitslücken ausnutzen könnten .
SQL Injections
Firmen speichern allerlei wichtige Informationen in Datenbanken, einschließlich diejenigen, die die SQL-Sprache zu verwenden. Diese können Bankkonten , die Anmeldeinformationen und eine Vielzahl von anderen persönlichen Informationen. Eine korrekt konfigurierte Datenbank akzeptiert nur legitime Anfragen aus den Programmen , die angeblich auf sie zugreifen werden , wie die Software, die eine Unternehmens-Website . Hacker können ändern die Anforderungen die Website an die Datenbank eine große Menge an ungültige Daten enthalten . Wenn die Datenbank nicht ordnungsgemäß konfiguriert ist, wird die Website wird eine Fehlermeldung mit sensiblen Informationen über die Funktionsweise der Datenbank anzuzeigen. Hacker können diese Informationen verwenden, um den direkten Zugriff zu erlangen. IT-Profis verwenden SQL -Injektionen , um sicherzustellen, dass diese veränderten Anforderungen wird nicht funktionieren.
Metasploit
Malware , wie Viren und Spyware, geschrieben werden , um Schwachstellen in der Nutzung Sicherheit eines Betriebssystems oder anderer wichtiger Software. Testen Sie diese " Heldentaten " ist ein wichtiger Schritt, um sicherzustellen, dass das System nicht anfällig für sie . Ein Stück von Open-Source- Software namens " Metasploit " ist ein Software-Engine , in die Benutzer laden den Code für Exploits , dass die Sicherheit haben Forscher identifiziert. Benutzer können dann mit Metasploit zu sehen, ob sich der Computer anfällig für einen Exploit , bevor ein Virus von einem Hacker geschrieben testet es aus.