Wyszukiwanie luk w komputerze bezpieczeństwo

Luki w bezpieczeństwie umożliwiają włamanie się do komputera. Dlatego powinieneś sprawdzić, czy Twój jest dobrze zabezpieczony. Najlepiej zrobić to z wykorzystaniem programu z repertuaru hakerów.
15 mitów o bezpieczeństwie komputerowym

Każdy z nas zna jakiś komputerowy mit – nie do końca sprawdzoną, zdezaktualizowaną lub z gruntu nieprawdziwą tezę, którą mimo to wielu użytkowników z jakiegoś powodu przyjmuje za pewnik. Szczególnie dużo takich mitów dotyczy bezpieczeństwa informatycznego, a szkoda, gdyż właśnie w tej dziedzinie ślepa wiara w pewne stwierdzenia może wywołać największe szkody. Dlatego postanowiliśmy rozprawić się z najpopularniejszymi mitami o bezpieczeństwie – oto nasza lista 15 mitów (wraz z wyjaśnieniami, dlaczego nie należy w nie wierzyć).

Wyszukiwanie luk w komputerze

Luki w bezpieczeństwie umożliwiają włamanie się do komputera. Dlatego powinieneś sprawdzić, czy Twój jest dobrze zabezpieczony. Najlepiej zrobić to z wykorzystaniem programu z repertuaru hakerów.
Nessus 3.0.5 (http://www.nessus.org/download/index.php?product=nessus3-win) to bezpłatne narzędzie służące do wykrywania luk w oprogramowaniu, np. w systemie Windows, przeglądarce WWW itd. W sumie program potrafi wykryć ok. 15 tysięcy najróżniejszych luk.
Rys. Nessus 3.0.5 potrafi wykryć ok. 15 tysięcy najróżniejszych luk
Jest bardzo łatwy w obsłudze – uruchomienie skanowania sprowadza się do kilku kliknięć w kreatorze:
1. Instalacja programu nie wymaga komentarza, ale trwa kilka–kilkanaście minut z powodu kopiowania kilkunastu tysięcy wtyczek. Po uruchomieniu kliknij Start Scan Task.
2. Rozwiń menu w środkowej części okna programu i wybierz pozycję localhost. Kliknij Next.
3. Wybierz opcję Enable all but dangerous plugins with default settings (Recommended) lub Enable all plugins with default settings. Uwaga! Drugie ustawienie włącza wykonanie wszystkich testów, także tych, które mogą spowodować zawieszenie komputera.
4. W kolejnym oknie kliknij Scan now. Po kilku minutach program wyświetli raport z informacjami o ewentualnych lukach. Poda również wskazówki, jak usunąć wykryte luki.

Liczba odsłon: 2752

KOMENTARZE

Komentuj

*
*
*
 

Zobacz także

Porady o zbliżonej tematyce

Ochrona przed hakerami - włącz i skonfiguruj firewall wbudowany w Windows XP SP2
Wbudowany w Windows XP SP2 firewall zapewnia ochronę przed hakerami, szkodliwym oprogramowaniem, jak wirusy, oraz zapobiega wyciekaniu danych z komputera.
Wykryj słabe punkty w zabezpieczeniach Twojego PC
Użyj programu Microsoft Baseline Security Analyzer do zdiagnozowania zabezpieczeń komputera. Dzięki niemu znajdziesz wszystkie luki i dowiesz się, jak poprawić poziom bezpieczeństwa.
Wygodne szyfrowanie plików z wykorzystaniem EFS
Gdy zależy Ci na bezpieczeństwie plików, zaszyfruj je. W ten sposób nikt inny nie będzie mógł odczytać ich zawartości.
Wykrywanie otwartych portów - zapobieganie cyberwłamaniom
Sprawdź, czy w Twoim komputerze są otwarte porty, aby zapobiec włamaniom hakerów czy dostaniu się wirusów i programów szpiegowskich. Informacja o otwartych portach ułatwia także wykrycie trojana w komputerze.
Tworzenie kopii zapasowej plików i ustawień w Windows XP
Awaria dysku czy atak wirusa może spowodować utratę plików, a to poważny kłopot. Wyjaśniamy, jak przygotować się na taką ewentualność i zabezpieczyć pliki.

Książki

  • Bezpieczne korzystanie z internetu

    Każdy komputer podłączony do internetu jest narażony na ataki wirusów, trojanów i inne zagrożenia. Jednak celem...»

  • Windows 7 od podszewki

    Jeżeli zastanawiasz się, czy warto zainstalować Windows 7, w tej książce znajdziesz argumenty przekonujące, że powinieneś dokonać migracji na ten...»

  • 35 najlepszych narzędzi i makr

    Gotowe narzędzia do Excela ułatwią codzienną pracę i będą Ci służyć latami!Excel oferuje setki przydatnych poleceń oraz funkcji, z których na...»


Strona używa plików cookies.

Kliknij tutaj, żeby dowiedzieć się jaki jest cel używania cookies oraz jak zmienić ustawienia cookie w przeglądarce.
Korzystając ze strony użytkownik wyraża zgodę na używanie plików cookies, zgodnie z bieżącymi ustawieniami przeglądarki.