Angriffsanalysator angreifen

Analysieren Sie Änderungen an der Windows-Angriffsfläche
Jetzt downloaden

Angriffsanalysator angreifen Ranking & Zusammenfassung

Anzeige

  • Rating:
  • Lizenz:
  • Freeware
  • Name des Herausgebers:
  • Microsoft
  • Betriebssysteme:
  • Windows 2008 / Vista64 / 7 x64
  • Dateigröße:
  • 1.6 MB

Angriffsanalysator angreifen Stichworte


Angriffsanalysator angreifen Beschreibung

Die Anwendungsanalyseanleitung der Angriffsoberflächenanalysatoren ähnelt dem gleichen Tool, das von den internen Produktteams von Microsoft verwendet wird, um Änderungen an dem Betriebssystem durch Installation neuer Softwarekatalog zu katalogisieren. Angreifer-Oberflächenanalysator nimmt vor und nach der Installation von Produkten (s) einen Schnappschuss Ihres Systemstätten und zeigt die Änderungen an einer Anzahl von Schlüsselelementen der Windows-Angriffsfläche an. Dies erlaubt: - Entwickler, um Änderungen in der Angriffsfläche anzuzeigen, die sich aus der Einführung ihres Codes auf die Windows-Plattform ergeben - IT-Fachleute, um die aggregierte Angriffsoberflächenänderung durch die Installation der Geschäftsanwendungen einer Organisation zu beurteilen - IT-Sicherheits-Auditoren bewerten das Risiko einer bestimmten Software, die auf der Windows-Plattform installiert ist, während Bedrohungsrisiken - IT-Sicherheitsvorfall-Responder, um den Zustand einer Systemsicherheit während der Untersuchungen ein besseres Verständnis zu verstehen (wenn ein Baseline-Scan des Systems während der Bereitstellungsphase aufgenommen wurde) Angriffs-Oberflächenanalysator scannt das System, um potenzielle Sicherheitsfragen zu identifizieren. Um die Ergebnisse auf die spezifischen Produkte zu isolieren, sollte es mindestens zweimal das System scannen: - Der erste Scan, der als Basislinie bezeichnet wird, sollte auf einem sauberen System ausgeführt werden, ohne dass Ihr Produkt installiert ist, jedoch mit externen Abhängigkeiten wie SQL Server bereits installiert. - Der folgende Scan, der als Produktscan genannt wird, sollte nach der Installation Ihres Produkts an das System ausgeführt werden. Jeder Scan erzeugt eine .cab-Datei, die analysiert werden kann, um einen Bericht zu erstellen, der potenzielle Probleme ermittelt. Paare von Scans, bestehend aus einer .cab-Datei, die vor einer Produktinstallation erzeugt wurde, und eine .cab-Datei, die nachher generiert wurde, kann analysiert werden, um Probleme zu ermitteln, die auf dem System vorhanden sind, und Änderungen an der Angriffsfläche des Systems, die sich aus der Installation ergeben. Erzeugen neuer .cab-Paare, während Sie verschiedene Produktfunktionen aktivieren und deaktivieren, können Sie die Quelle der identifizierten Probleme besser isolieren.


Angriffsanalysator angreifen Zugehörige Software

Epilog

Dieses Programm kann gelöschte Daten von SQLite-Datenbanken wiederherstellen. ...

99 1.9 MB

Herunterladen

Davis

Intelligente (Laser-) Imaging-Anwendung für nicht reaktive und reaktive Strömungsfelder. ...

96 37 KB

Herunterladen