A computer network penetration test discovers vulnerabilities in the network using a number of scan modules. The scan modules perform their scanning of the network separately but in parallel. A scan engine controller oversees the data fed to and received from the scan modules, and controls the sharing of information among the modules according to data records and configuration files that specify how a user-selected set of penetration objectives should be carried out. The system allows for penetration strategies to be attempted simultaneously and independently. Information from each strategy is shared with other strategies so each can be more effective, and together they form a very comprehensive approach to network penetration. The strategies can be throttled at different levels to allow for those that are more likely to achieve success to run at the highest speeds. While most strategies collect information from the network, at least one dedicated one analyzes the data produced by the others according to a series of rules. This analysis reduces and refines data and simplifies the design of the various strategies. Data obtained through the various strategies are stored in such a way that new data types can be stored and processed without all the strategies having to be adjusted. Strategies are run according to whether or not they can help in achieving a specified objectives. The vulnerability scan is initiated by a user who specifies what targeted network resources to scan. From that point on, the scan is data driven and models how an unwanted attacker would gain unauthorized access to the system.

Испытание проникания компьютерной сети открывает уязвимости в сети использующ несколько модули развертки. Модули развертки выполняют их скеннирование сети отдельно но параллельно. Регулятор двигателя развертки надзирают данные поданные к и полученные от модулей развертки, и контролируют делить информации среди модулей согласно записей данных и архивы конфигурации которые определяют как потребител-vybranny1 комплект задач проникания должен быть снесен вне. Система позволяет для стратегий проникания быть попытанным одновременно и независимо. Информация от каждой стратегии поделена с другими стратегиями поэтому каждое может быть более эффективно, и совместно они формируют очень всестороннийа подход к прониканию сети. Стратегии можно дросселировать на по-разному уровнях для того чтобы позволить для тех более правоподобно для того чтобы достигнуть успеха для того чтобы побежать на самых высоких скоростях. Пока большинств стратегии накопленная информация от сети, по крайней мере одно предназначило одно анализирует данные произведенные другими согласно серии правил. Этот анализ уменьшает и уточняет данные и упрощает конструкцию различных стратегий. Данные полученные через различные стратегии хранятся in such a way that новые типы данных можно хранить и обрабатывать без всех стратегий быть отрегулированным. Стратегии бегутся according to whether или не они могут помочь в достигать определенным задачам. Развертка уязвимостью начата потребителем определяет пристрелло ресурсы сети для того чтобы просмотреть. От того пункта дальше, разверткой будет управляемыми данными и моделями как излишний атакующий приобрел бы unauthorized доступ к системе.

 
Web www.patentalert.com

< Managing operations of a computer system having a plurality of partitions

< Method for communicating a software-generated pulse waveform between two servers in a network

> Method for recovery of original registry key file data

> System and method for populating forms with previously used data values

~ 00073