ویژگی‌های کلیدی پویش گر امنیت شبکه Acunetix

        حسابرسی‌های امنیتی جامع نیازمند بازرسی مفصل محیطی دارایی‌های شبکه‌ای در دسترس مستقیم عموم است. Acunetix پویش‌گر محبوب OpenVAS را در پویش‌گر آسیب‌پذیری Acunetix گنجانده است تا پویش جامع و فراگیری را بر روی شبکه محیطی انجام دهد. این ابزار بطور کامل با تست امنیت برنامه کاربردی وب و از طریق خدمات مبتنی بر ابر ساده ای یکپارچه سازی شده است.





        اسکن سرویس های فعال درگاه اینترنت

        امنیت ضعیف شبکه‌های محیطی (که بین شبکه خصوصی داخلی و شبکه عمومی بیرونی قرار دارند) می‌تواند اصلی ترین دلیل اکثر موارد نفوذ و سرفت داده‌ها باشد. از اینرو یکی از مهمترین حوزه‌های شبکه است که باید امنیت آنها در برابر آسیب‌پذیری‌ها، پیکربندی نادرست و دیگر تهدیدهای امنیتی محافظت است؛ تهدیدهایی که می‌توانند امنیت یا دسترس پذیری خدمات شبکه به خطر اندازند.
        پویش‌گر آسیب‌پذیری آنلاین Acunetix رویت پذیری شبکه را در ارتباط با تهدیدهای خارجی افزایش می‌دهد و چشم اندازی از محیط و دامنه عملیاتی شبکه را از دیدگاه یک هکر ارائه می‌کند. هر پویش شبکه در ابتدا با پویش پورت آدرس IP هدف به منظور کشف پورت‌های باز و خدمات در حال اجرا آغاز می‌شود. سپس، پورت‌های باز از نقطه نظر وجود بیش از 35000 آسیب‌پذیری شناخته شده و پیکربندی‌های قابل سوء استفاده مورد بررسی قرار می‌گیرند.


        تست آسیب‌پذیری‌های شبکه

        تست‌های آسیب‌پذیری شبکه انجام گرفته در زمان پویش به شرح ذیل هستند: تست ارزیابی امنیت دستگاه‌های شناسایی شده مانند مسیریاب‌ها، فایروال‌ها، سوئیچ‌ها و متعادل کننده‌های بار، تست وجود کلمات عبور ضعیف بر روی پروتکل‌های معمول مانند FTP، IMAP، سرورهای پایگاه داده، POP3، Socks، SSH و Telnet، تست آسیب‌پذیری‌های سرور مربوط به DSN جون حملات DSN Zero Transfer، حملات Open Recursive DSN و حملات DSN Cache Poisoning، تست پروکسی سرورهای دارای پیکربندی نامناسب، SNMP Community String ضعیف، TLS/SSL Cipher ضعیف و بسیاری دیگر از نقاط ضعف امنیتی.


        سپس یافته‌های هر پویش در داشبورد پویش‌گر آسیب‌پذیری آنلاین Acunetix ارائه می‌گردد و گزارش امنیت شبکه بسادگی تولید می‌شود.







        آشکارسازی پیکربندی امنیت شبکه نامناسب و قابل سوء استفاده

        پویش‌گر آسیب‌پذیری آنلاین Acunetix می‌تواند دامنه وسیعی از پیکربندی‌های امنیت شبکه نامناسب و قابل سوء استفاده را شناسایی کند؛ پیکربندی‌هایی که منجر به افشا داده‌های حساس، توقف خدمات یا به خطر افتادن میزبان‌ها می‌شوند. این تست‌ها به شرح ذیل هستند: تست دسترسی ناشناس FTP و دایرکتوری‌های قابل نگارش در FTP، پروکسی سرورهایی با پیکربندی نامناسب، SNMP Community String ضعیف، TLS/SSL Cipher ضعیف و بسیاری نقاط ضعف امنیتی دیگر.









        6.1.7.0
        گروه دورانV6.1.7.0