Herramientas informaticas usuales

Páginas: 2 (372 palabras) Publicado: 21 de febrero de 2012
HERRAMIENTAS INFORMATICAS MAS USADAS:

NESSUS: Es la herramienta de evaluación de seguridad "Open Source" de mayor renombre.
Nessus es un escáner de seguridad remoto para Linux, BSD, Solaris yOtros Unix. Está basado en plug-in(s), tiene una interfaz basada en GTK, y realiza más de 1200 pruebas de seguridad remotas. Permite generar reportes en HTML, XML, LaTeX, y texto ASCII; también sugieresoluciones para los problemas de seguridad.
ETHEREAL: Ethereal es un analizador de protocolos de red para Unix y Windows, y es libre {free}. Nos permite examinar datos de una red viva o de un archivode captura en algún disco. Se puede examinar interactivamente la información capturada, viendo información de detalles y sumarios por cada paquete. Ethereal tiene varias características poderosas,incluyendo un completo lenguaje para filtrar lo que querramos ver y la habilidad de mostrar el flujo reconstruído de una sesión de TCP. Incluye una versión basada en texto llamada tethereal.
SNORT:Snort es una sistema de detección de intrusiones de red de poco peso (para el sistema), capaz de realizar análisis de tráfico en tiempo real y registro de paquetes en redes con IP. Puede realizaranálisis de protocolos, búsqueda/identificación de contenido y puede ser utilizado para detectar una gran varidad de ataques y pruebas, como por ej. buffer overflows, escaneos indetectables de puertos{"stealth port scans"}, ataques a CGI, pruebas de SMB {"SMB Probes"}, intentos de reconocimientos de sistema operativos {"OS fingerprinting"} y mucho más. Snort utilizar un lenguaje flexible basado en reglaspara describir el tráfico que debería recolectar o dejar pasar, y un motor de detección modular. Mucha gente también sugirió que la Consola de Análisis para Bases de Datos de Intrusiones (AnalysisConsole for Intrusion Databases, ACID) sea utilizada con Snort.
NETCAT: Una utilidad simple para Unix que lee y escribe datos a través de conexiones de red usando los protocolos TCP o UDP. Está...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Herramientas informaticas
  • herramientas informaticas
  • Herramientas Informaticas
  • Herramientas Informaticas
  • Herramientas informaticas
  • Herramientas Informaticas
  • herramientas informaticas
  • Herramientas informaticas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS