Scanners de portas e de vulnerabilidades
Nesse artigo será apresentada a teoria do Scan, como esta é dividida e quais as ferramentas mais utilizadas para esta atividade.
[ Hits: 42.739 ]
Por: Matuzalém Guimarães em 30/11/2008
Nome do Scanner | Posição |
Nessus | 1° |
GFI LANguard | 2° |
Retina | 3° |
Core Impact | 4° |
ISS Internet Scanner | 5° |
X-Scan | 6° |
Sara | 7° |
QualysGuard | 8° |
SAINT | 9° |
MBSA | 10° |
Estudantes de computação e o Linux/Unix
SSH: Métodos e ferramentas para invasão
Instalando Free Pascal Compiler no Ubuntu
Aspecto de segurança para uma arquitetura web
SSH Connection With non-NIST Russian Cipher and Distro for Military Use
Mudança de hábito: autenticando usuários em base de dados MySQL
Quando próximo, finja estar longe; quando longe, finja estar próximo
IA local no bolso, novo visual no Raspberry Pi OS e mais destaques do software livre
Kernel turbinado, compatibilidade em alta e debate sobre sustentabilidade: o dia no mundo Linux
Kernel turbinado e GNOME 49 dominam o giro do dia no mundo Linux
Novidades Linux: Kernel 6.17, distros em ebulição e segurança em foco
Kernel ganha novos linters Rust e distros avançam com recursos de IA
Adicionando o repositório backports no Debian 13 Trixie
Como definir um IP estático no Linux Debian
Como vencer a procrastinação? (2)
Alguém que utilize o Warsaw do BB no Ubuntu 24.04 [RESOLVIDO] (7)
Orientação para instalar o Warsaw - módulo de proteção do Banco do Bra... (9)