Balayage de sécurité non authentifié (log-out secuity scan)

Le balayage de sécurité non authentifié, également appelé "log-out scan" ou "logged in scan", consiste à explorer un réseau à la recherche de vulnérabilités potentielles sans avoir à se connecter. Les scans de vulnérabilité non authentifiés inspectent la sécurité d'un système cible d'un point de vue extérieur. Cette analyse peut révéler ce à quoi les pirates malveillants pourraient accéder sans avoir besoin d'identifiants de connexion. Les scanners de sécurité sont importants pour assurer la sécurité des ordinateurs, des réseaux et des périphériques.

Un scanner de vulnérabilité s'exécute depuis le point d'arrivée de la personne qui inspecte la surface d'attaque en question. Ce logiciel compare les détails de la surface d'attaque avec une base de données qui contient des informations sur les failles de sécurité connues dans les ports et les services, ainsi que sur les anomalies dans la structure des paquets et les chemins possibles vers des scripts et des programmes exploitables. Les analyses à distance qui ne sont pas authentifiées nécessitent peu de coûts ou de connaissances spécialisées. Ces analyses nécessitent moins de coopération de la part de l'équipe interne et sont plus respectueuses de l'environnement que les scanners de sécurité authentifiés qui accèdent à des ressources système de confiance. Il existe plusieurs avantages associés aux tests de vulnérabilité non authentifiés : C'est plus facile. Il nécessite moins d'outils de test. Il nécessite moins de ressources en personnel interne. Il est possible d'exploiter quand même la vulnérabilité et d'obtenir des commandes à distance, etc. Cela peut être accompli souvent sans aucune restriction de temps. Dans l'ensemble, les tests de vulnérabilité effectués de l'extérieur ont tendance à être extrêmement ciblés et à produire un ensemble limité de résultats à faible coût.

Vous pouvez également être intéressé
  1. Protocole de bureau de poste authentifié (apop) Définition - Que signifie le protocole APOP (Authenticated Post Office Protocol)? Le protocole APOP (Authenticated Post Office Protocol) permet à un ordinateur client de récupérer le courrier électronique d'un serveur POP (Post Office Protocol) tout en fournissant une technologie d'authentification qui inclut le cryptage du mot de passe à la...
  2. Réorganisation de la chaîne de scan Définition - Que signifie la réorganisation de la chaîne de numérisation? La réorganisation de la chaîne de numérisation est un processus utilisé dans la conception et les tests de dispositifs informatiques qui permet l'optimisation du placement et de l'assemblage de registres à bascule avec une chaîne de numérisation. Il est...

  1. E-mail certifié (e-mail authentifié ou e-mail estampillé) L'e-mail certifié, également connu sous le nom d'e-mail authentifié ou e-mail estampillé, est un système dans lequel les expéditeurs de messages électroniques commerciaux paient une petite somme pour s'assurer que leurs messages ne passeront pas les filtres anti-spam pour atteindre les destinataires prévus. Parfois, les frais facturés pour l'envoi d'un...
  2. CT scan La tomographie informatisée (CT) désigne un type d'imagerie assistée par ordinateur qui utilise de nombreuses radiographies. Les tomodensitogrammes sont également appelés tomodensitogrammes. créent des couches d'images qui ressemblent à des tranches empilées dans le corps. Les images sont créées en prenant des radiographies sous plusieurs angles. Par exemple, le patient...