Les ordinateurs et les réseaux informatiques sont des outils complexes, dont l'interaction n'affecte pas toujours la manière dont leurs créateurs l'entendaient. Non, nous ne parlons pas du soulèvement des machines, mais la perte d'un seul document à la suite d'une erreur matérielle peut entraîner de graves problèmes, par exemple, pour le service comptable d'une entreprise. C'est pour la détection préventive de telles erreurs que des scanners de vulnérabilités ont été créés.
Les scanners de vulnérabilité Web sont des outils logiciels qui diagnostiquent et surveillent les ordinateurs du réseau. Ces programmes vous permettent d'analyser les réseaux, les ordinateurs et les applications à la recherche de problèmes de sécurité potentiels. Un bon scanner de vulnérabilité Web évalue mais supprime également les faiblesses qui peuvent être exploitées par des attaquants - pirates, escrocs ou hooligans virtuels. des services réseau, des vers de réseau et des scanners CGI qui aident à trouver les scripts vulnérables Scanner est un utilitaire à deux tranchants. D'une part, un scanner de vulnérabilité Web peut fonctionner à vos côtés et sous votre direction, détectant les failles de votre propre système de travail. D'autre part, il existe également des scanners malveillants. En règle générale, le travail d'un scanner de vulnérabilité Web commence par la surveillance des adresses IP et des ports actifs, l'analyse des applications en cours d'exécution et du système d'exploitation. Le Web Vulnerability Scanner analyse ensuite les données et détermine le niveau d'interférence potentielle avec le système d'exploitation ou une application spécifique. Sur la base de ces données, un rapport est établi sur la sécurité de l'ordinateur ou de l'ensemble du réseau. Cependant, un robot d'exploration Web malveillant ne s'arrête pas là - il utilise les données reçues et fait planter l'application ou l'ensemble du système, profitant du "trou" trouvé. Si nous parlons de l'environnement Web en général et de ses parties spécifiques, alors, en règle générale, la plupart de ces "- c'est une conséquence du fonctionnement incorrect de l'un ou l'autre algorithme de filtrage des données entrantes. Lorsque vous utilisez un scanner de vulnérabilité Web pour votre ordinateur, vous devez vous rappeler que l'image la plus complète de la sécurité de l'infrastructure ne peut être obtenue que par des méthodes d'analyse complexes. Cependant, un scanner suffit pour un ordinateur personnel.