Scanners de portas e de vulnerabilidades
Nesse artigo será apresentada a teoria do Scan, como esta é dividida e quais as ferramentas mais utilizadas para esta atividade.
[ Hits: 42.333 ]
Por: Matuzalém Guimarães em 30/11/2008
Nome do Scanner | Posição |
Nessus | 1° |
GFI LANguard | 2° |
Retina | 3° |
Core Impact | 4° |
ISS Internet Scanner | 5° |
X-Scan | 6° |
Sara | 7° |
QualysGuard | 8° |
SAINT | 9° |
MBSA | 10° |
Segurança da Informação na Internet
SSH: Métodos e ferramentas para invasão
Estudantes de computação e o Linux/Unix
Engenharia Social - Fios de telefone
13 dicas de segurança para o Apache
Sudo 1.8.12 - Parte I - Manual
Bloqueio de repetidas tentativas de login ao seu Linux
Convergência entre segurança física e lógica
Como gerar qualquer emoji ou símbolo unicode a partir do seu teclado
Instalar e Configurar o Slackware Linux em 2025
Como configurar os repositórios do apt no Debian 12 em 2025
Passkeys: A Evolução da Autenticação Digital
Instalação de distro Linux em computadores, netbooks, etc, em rede com o Clonezilla
Muitas dificuldades ao instalar distro Linux em Notebook Sony Vaio PCG-6131L (VPCEA24FM)
Slackpkg+ (Slackpkg Plus) está de volta!
Como dividir duas janelas igualmente e lado-a-lado na sua tela
Configurando o Conky para iniciar corretamente no sistema
3 configurações básicas que podem melhorar muito a sua edição pelo editor nano
Erro de segmentação «Segmentation fault (core dumped)» ao retornar obj... (6)
Não Consigo instalar o cli-visualizer no Ubuntu 24.04 (2)
compilação samba 4.22 rock linux 9.5 (1)
Posso instalar usar o grub sem ter linux instalado, para iniciar o win... (1)
Ocomon 6.0.1 - Problemas ao editar configurações estendidas (4)