Pracujemy w godzinach 8:30 do 16:30
od poniedziałku do piątku

0

Pracujemy w godzinach 8:30 do 16:30
od poniedziałku do piątku

Acunetix Web Vulnerability Scanner

Producent:
Acunetix

Acunetix Web Vulnerability Scanner - uniwersalny skaner, jest odpowiedzialny za kontrolę bezpieczeństwa pracy web-aplikacji, również daje możliwość określić słabe strefy ochrony zasobu internetowego. 

Acunetix Web Vulnerability Scanner
Ceny
Opis produktu
Promocje
Opinie
Ładowanie...
Ładowanie...
Ładowanie...
Ładowanie...
Ładowanie...

Brak komentarzy w tej chwili.

Zostawić opinie
Imię:* [autoryzacja]
E-mail:
Tekst opinii:*
Opinie:

* - pola obowiązkowe 
Ceny
Ładowanie...
Opis produktu
Ładowanie...
Promocje
Ładowanie...
Opinie
Ładowanie...
Zapytaj o cenę

Zalety, dla których warto kupić Acunetix Web Vulnerability Scanner 12:


Podstawowe funkcje Acunetix Web Vulnerability Scanner:

  • Program jest odpowiedzialny za analizę i kształtowanie strukturalnej części strony, badając wszystkie znalezione linki i pliki.
  • W kolejnym etapie odbywa się testowanie wszystkich stron z elementami do prowadzenia informacji, przy modelowaniu wszystkich możliwych kombinacji, na podstawie czego następuje odpowiednia analiza.
  • W przypadku wykrycia zagrożenia program poinformuje o tym użytkownika w postaci informacji o charakterze zagrożeń i sposobów ich eliminacji.
  • Końcowy raport Acunetix WV można zapisać w odpowiednim pliku w celu późniejszej nauki i porównanie z wynikami wcześniejszych obserwacji.

Program w wolnym czasie wykrywa takie rodzaje luk:

  • Cross-site scripting (negatywne działania w odniesieniu do przeglądarki danego osobistego urządzenia, stanowiące zagrożenie dla serwisu www).
  • SQL injection (realizacja zapytań SQL rodzaju, dających możliwość otrzymywać informacje z prywatnego źródła);
  • Google hacking database – realizacja podstawowych zapytań, stosowanych przez włamywaczy, gdy próbuje uzyskać poufne informacje, znajdujący się na samych zasobach i wewnątrz aplikacji internetowych.

Funkcje kodu:

  • Załącznik plików;
  • Określenie struktury pierwotnego tekstu i skryptów;
  • CRLF-injection;
  • Сгоѕѕ-frame scripting;
  • Części duplikaty dokumentów, znajdujących się w udostępnianiu;
  • Każdy element, który zawiera ważne dane;
  • Potencjalnie niebezpieczne pliki, zagrożenie bezpieczeństwa ze strony ataków hakerskich;
  • Pliki z katalogów folderów;
  • Słabo chronione foldery, dające możliwość produkcji z wewnętrznymi plikami wszelkie działania, w tym ich tworzenie i usuwanie.






Inne produkty Acunetix