600字范文,内容丰富有趣,生活中的好帮手!
600字范文 > Acunetix Web Vulnerability Scanner(WVS)(Acunetix网络漏洞扫描器)

Acunetix Web Vulnerability Scanner(WVS)(Acunetix网络漏洞扫描器)

时间:2024-02-01 15:43:37

相关推荐

Acunetix Web Vulnerability Scanner(WVS)(Acunetix网络漏洞扫描器)

Acunetix网络漏洞扫描软件检测您网络的安全性

安全测试工具Acunetix Web Vulnerability Scanner(WVS) (Acunetix网络漏洞扫描器)

技术 网络应用安全扫描技术

对于Web应用黑客,防火墙,ssl及锁定服务器等方法是徒劳的。

针对Web应用程序的攻击,是通过80端口 ,他们可以穿过防火墙,操作系统和网络级的安全防护设备,取得您的应用程序和企业的数据。

量身定制的Web安全设备往往不够测试出一些还未发现的漏洞,因此容易成为黑客攻击目标。

Acunetix -在全世界范围内领先的网络应用安全设备

Acunetix开创了网络应用安全扫描技术:它的工程师们潜心研究网络安全。早在1997年制定了一项工程率先进行网站的弱点分析和检测。 Acunetix网络漏洞扫描器包含了许多创新的特点:

一种Java脚本自动分析仪支持Ajax安全测试和Web 2.0应用软件。 行业最先进和最深入的SQL注入和跨站点脚本测试 强大的可视化功能使得测试网页表单和密码变很容易 广泛的报告设施,包括签证的PCI遵守情况报告 多线程快速扫描,抓取数以十万计的网页,十分方便 智能扫描器检测网络服务器类型和应用语言 Acunetix检索和分析网站的内容包括闪存,AJAX通过产品简介了解Acunetix Web Vulnerability Scanner的其他功能。

Acunetix是全球排名前三的漏洞厂商,同类产品包括Nessus,Qualys,这两款属于美国知名的漏洞扫描软件厂商,而Acunetix是马耳他知名的漏洞扫描厂商,

其在中国的唯一代理商是“上海柯力士信息安全技术有限公司”

Acunetix WVS全称Acunetix Web Vulnerability Scanner,他是一个网站及服务器漏洞扫描软件。

拥有一个操作方便的图形用户界面,并且能够创建专业级的Web站点安全审核报告,

可以检查Web应用程序中的漏洞,如SQL注入、跨站脚本攻击、身份验证页上的弱口令长度等。

功能特点:

1、自动的客户端脚本分析器,允许对 Ajax 和 Web 2.0 应用程序进行安全性测试。

2、业内最先进且深入的 SQL 注入和跨站脚本测试

3、高级渗透测试工具,例如 HTTP Editor 和 HTTP Fuzzer

4、可视化宏记录器帮助您轻松测试 web 表格和受密码保护的区域

5、支持含有 CAPTHCA 的页面,单个开始指令和 Two Factor(双因素)验证机制

6、丰富的报告功能,包括 VISA PCI 依从性报告

7、高速的多线程扫描器轻松检索成千上万个页面

8、智能爬行程序检测 web 服务器类型和应用程序语言

9、Acunetix 检索并分析网站,包括 flash 内容、SOAP 和 AJAX

10、端口扫描 web 服务器并对在服务器上运行的网络服务执行安全检查

11、可导出网站漏洞文件

检查下面的漏洞和内容:

1.版本检查,包括易受攻击的Web服务器,易受攻击的Web服务器技术

2.CGI测试,包括检查Web服务器的问题,主要是决定在服务器上是否启用了危险的HTTP方法,例如PUT,TRACE,DELETE等等。

3.参数操纵:主要包括跨站脚本攻击(XSS)、SQL注入攻击、代码执行、目录遍历攻击、文件入侵、脚本源代码泄漏、

CRLF注入、PHP代码注入、XPath注入、LDAP注入、Cookie操纵、URL重定向、应用程序错误消息等。

4.多请求参数操纵:主要是Blind SQL / XPath注入攻击

5.文件检查:检查备份文件或目录,查找常见的文件(如日志文件、应用程序踪迹等),以及URL中的跨站脚本攻击,还要检查脚本错误等。

6.目录检查,主要查看常见的文件,发现敏感的文件和目录,发现路径中的跨站脚本攻击等。

7.Web应用程序:检查特定Web应用程序的已知漏洞的大型数据库,例如论坛、Web入口、CMS系统、电子商务应用程序和PHP库等。

8.文本搜索:目录列表、源代码揭示、检查电子邮件地址、微软Office中可能的敏感信息、错误消息等。

9.GHDB Google攻击数据库:可以检查数据库中1400多条GHDB搜索项目。

10.Web服务:主要是参数处理,其中包括SQL注入/Blind SQL注入(即盲注攻击)、代码执行、XPath注入、应用程序错误消息等。

参考网址:/xixiruyiruyi/article/details/53943534

软件下载地址(参考):/s/1c1FjBS8#list/path=%2F95872

备注:随笔中内容来源于网上资料整理,仅供参考。

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。