| Dragonwaf 2010-Test (eng) DragonWAF 2010 ist eine hostbasierte Webanwendungs-Firewall, die darauf abzielt, schädliche Codierungsangriffe auf persönliche und kleine bis mittlere Business-Websites auf Microsoft IIS-Webserver zu filtern und zu verhindern. |
Jetzt downloaden |
Dragonwaf 2010-Test (eng) Ranking & Zusammenfassung
- Name des Herausgebers:
- DragonSoft Security Associates, Inc.
- Website des Verlags:
- http://www.dragonsoft.com
- Betriebssysteme:
- Win2000,WinServer,WinXP
Dragonwaf 2010-Test (eng) Stichworte
Dragonwaf 2010-Test (eng) Beschreibung
Dragonwaf-Identifikationstechnologien 1. SQL-Injektionsverhinderung Remote-Angreifer senden Anfragen, um Zugriff auf IIS-Webserver zu erhalten, wodurch Datenleckage oder Datenlöschung verursacht. Dragonwaf kann die Angriffe identifizieren, analysieren, filtert sie. 2. Pufferüberlaufschutz Pufferüberlauf ist eine Anomalie, die Daten in einem Puffer außerhalb des Speichers speichert, den der Programmierer dafür beiseite stellen. Die zusätzlichen Daten überschreibt den benachbarten Speicher, der Programmvariablen und Programmablaufsteuerungsdaten enthalten kann. Dragonwaf kann die Anforderungslänge steuern. 3. HTTP-Methodenschutz Illegale Befehle, die Datenverlust oder Tamper auf Webserver verursachen, können DragonWAF-Administratoren Webserver von allen eingehenden Anforderungen analysieren, klassifizieren, klassifizieren und schützen. 4. Shellcode-Exploit-Prävention Eine standardmäßige englische Website-Umgebung ist kostenlos von Hochbit-Befehlen, die an Serverdaten beschädigt werden können, während in anderen Sprachen komplizierte Codierungs- oder Hochbitanforderungen auf IIS-Webserver angeht. 5. Kodierung der Angriffsverhütung Die Vielfalt von? Codierangriffe? Sendeten an IIS-Webserver werden betrügerisch und versuchen, die Standardpolitik zu schlagen. Dragonwaf kann solche Angriffe identifizieren, Risikopegel analysieren und sie filtern. 6. Keyword-Saiten-Filterung Dragonwaf ist in der Lage, solche Befehle zu beseitigen. Dieser Befehlstyp versucht, einen Pufferüberlauf auf Webservern zu erstellen, wodurch Erlaubnisfragen zum Ausführen von Intrusion-Angriffen ausgeführt werden. 7. Verzeichnis-Traversal-Filterung In einer Dateiübertragung liefert das Server-Ende erforderliche Dateien per User-End-Anforderungen. Es gibt Richtlinien, um zu entscheiden, ob Benutzer, um Verzeichnisse zu lesen, zu schreiben und zu erstellen, darf. Dragonwaf kann sich identifizieren? Verzeichnisquerverfahren? Angriff, beginnt die Filtration. 8. Verzeichnisschutz DragonWAF schützt das Standardverzeichnis des Standard-IIS-Website gegen alle anormalen Zugriffsanfragen, um Unterverzeichnispfade zu nutzen. 9. Anpassbare Remote-Warn-Seite Warn Remote-Ende ihrer böswilligen Angriffen mit einer Warnmeldung mit einer Remote-Warn-Seite?
Dragonwaf 2010-Test (eng) Zugehörige Software