رمز ازرق

أداة حماية وخادم خادم مفتوح المصدر
التحميل الان

رمز ازرق الترتيب والملخص

الإعلانات

  • Rating:
  • رخصة:
  • GPL
  • السعر:
  • FREE
  • اسم الناشر:
  • Code Blue Team
  • موقع ويب الناشر:
  • أنظمة التشغيل:
  • Mac OS X
  • حجم الملف:
  • 202 KB

رمز ازرق العلامات


رمز ازرق وصف

فتح أداة حماية خادم الويب المصدر يمكن أن يساعدك الرمز الأزرق في فهم ما يحدث حقا على خادم الويب الخاص بك في سياق الأمان. يساعدك التقرير في تحديد الديدان، والروبوتات السيئة (مثل حصادات البريد العشوائي)، وماسحات الضوابط الثانوية وهلم جرا. على عكس البرامج مثل التناظرية التي توفر وظيفة الإبلاغ بناء على أنماط الاستخدام، يأخذ الرمز الأزرق نهجا مختلفا عن طريق "البحث" بسجلات الويب من منظور الأمان. خوادم الويب معرضة للخطر وهناك العديد من نقاط الضعف والتهديدات بما في ذلك الديدان، وطلبات تجاوز الفضاء العازلة، وحقن SQL، والروبوتات السيئة وغيرها. يوفر الرمز الأزرق تحليلا مفصلا لسجلات خادم الويب إما قانونيا (الملف المحفوظ) أو ديناميكيا (بيانات حية) وينتج تقريرا يحتوي على التهديدات / الاستغلال المحتملة وسيلة تحديد مرتكب الجريمة (رقم IP). فيما يلي بعض الملامح الرئيسية "Code Blue": متوافق تماما مع جميع تنسيقات ملفات السجل الرئيسية (على سبيل المثال. IIS، Apache) يعالج كل تنسيق معروف بما في ذلك IIS وكذلك تنسيق السجل المشترك وتنسيق السجل المشترك (Apache و Iplanet وما إلى ذلك) قاعدة بيانات عدم حصانة الخادم هناك عدد من الأدوات لتحديد استغلال محتمل على خادم الويب (على سبيل المثال، Whisker، Nikto). تتراوح هذه الاستغلال من الخادم المألوف وإعدادات البرنامج إلى نقاط الضعف في برنامج جانب الخادم بما في ذلك PERL / CGI، ASP، JSP وما إلى ذلك. يحتوي منتجاتنا على قاعدة بيانات للإدخالات المسححة المعروفة تنبيه المستخدم لاستخدام أدوات الضعف مقابل الخادم. يفضل مهاجمو الخبراء الفحص اليدوي استخدام إدخالات مخصصة بناء على عوامل مختلفة بما في ذلك تكوين الخادم لتحديد نقاط الضعف المحددة. مثال على هذا الهجوم هو فائض من خلاله الأمن للخطر من خلال التحميل الزائد لمعايير معينة في الطلب. يحدد برنامجنا بذكاء تلك الإدخالات وفقا لإعدادات المستخدم. مجموعة متنوعة من أنواع استغلالها يحدد البرنامج الإدخالات الخبيثة التي تركتها الديدان هذه الرمز الأحمر و Nimbda. حتى إذا كان خادم الويب مصحف بشكل صحيح و / أو لا يتأثر، فهذا علامة على مسؤول نظام غير كفء ويعني أن الخادم الوارد يمكن استخدامه من قبل مهاجم. هذه تثبت أيضا أن تضيع عرض النطاق الترددي. إعدادات الإعدادات المخصصة بالكامل قد شيدت لتكون سهلة الاستخدام مع الحد الأدنى من الفكرة الخاطئة. يمكن تغيير معظم معلمات البرامج لتعزيز المستخدم. تقرير مخصص بالكامل يتم توليد التقارير حاليا بتنسيق HTML ويمكن أن يتم إنتاجه في تنسيقات إخراج مختلفة. يمكن تطبيق إعدادات الألوان والتصفية المحتوى المحددة لتحديد نقاط الضعف الحيوية كما هو مطلوب من قبل المستخدم. يتم إجراء التحليل الثابت للتحليل الديناميكي / الثابت على ملف السجل المحفوظ الذي تم إنتاجه بواسطة خادم الويب. يتم التحليل الديناميكي في ملف سجل مباشر ويتم إنشاء التقارير كطلبات تأتي بحيث يكون مسؤول النظام لديه القدرة على تطبيق تدابير الأمان على الفور. تم استخدام خوارزميات التحسين المختلفة والفعالة والهياكل المختلفة لتحليل البيانات ومعالجتها. على سبيل المثال، تمت معالجة ملف سجل Apache مع 75000 إدخال في سبع ثوان. التعريف المضيف يحتوي البرنامج على القدرة على تحديد نظام التشغيل للآلة وخادم الويب قيد التشغيل بناء على المدخلات (على سبيل المثال. www.commbank.com.au) واجهة مستخدم بديهية متوافقة تماما مع جميع أنظمة التشغيل الحالية المكتوبة في جافا، يحتوي البرنامج على البرنامج تم اختباره بنجاح تحت نظام التشغيل Mac OS X و Windows و Linux و Solaris


رمز ازرق برامج ذات صلة

chrtelnet.

مجاني وسهل الاستخدام النصي CLI يساعدك على ضبط قيود مستخدمي Telnet ...

152 4 KB

تحميل