Datasäkerhet är ett hett ämne . Med den snabba tillväxten av Internet , är användarna lagra mer av sina personuppgifter på sina datorer och skicka den till servrar i de företag de gör affärer med . Säkra denna information är en viktig del av en IT-tekniker jobb . Ett steg i att göra detta är att använda diagnostiska verktyg för att hitta säkerhetsproblem innan hackare gör . Lösenordsknäckare
Lösenordet är den mest sårbara delen av varje dators säkerhetssystem . Om en användare har en svag lösenord och tillräcklig behörighet i systemet , skulle han äventyra oavsiktligt hela ditt system . IT-proffs kan använda program som kallas lösenordsknäckare att testa för svaga lösenord och dålig lösenordskryptering . Dessa verktyg fungerar genom att försöka logga in på ett konto genom att generera lösenord förrän man arbetar . Eftersom dessa verktyg är fritt tillgängliga på Internet för alla , inklusive hackare , är det viktigt att testa för svaga lösenord . Addera portskannrar
IT-proffs testa ett nätverk sårbarhet för att penetreras av en hackare över Internet med verktyg som kallas portskannrar . Detta är verktyg som test för att se vilka portar en server använder . Hamnarna är inte ett fysiskt objekt , men ett antal associerade med ett datapaket som talar om för servern vad programmet data är avsedda för , särskilda program " lyssna " för datapaket på specifika portnummer . Hackare använder dessa verktyg för att se vilka program de kan utnyttja för att få tillträde till ett system . IT-proffs använder portskannrar att ta reda på vad säkerhetshål en hackare kan utnyttja .
SQL Injektioner
Företag lagra alla typer av viktig information i databaser , inklusive de som använder SQL-språket . Dessa kan vara bankkonton , inloggningsuppgifter och en mängd annan personlig information . En korrekt konfigurerad databas accepterar bara berättigade krav från de program som är tänkta att komma åt dem , till exempel programvara som körs ett företags hemsida . Hackare kan ändra begär webbplats skickar till databasen att innehålla stora mängder ogiltiga data . Om databasen är felaktigt konfigurerad , då hemsidan kommer att visa ett felmeddelande med känslig information om arbetet i databasen . Hackare kan använda den informationen för att få direkt tillgång . IT-proffs använder SQL injektioner för att se till att dessa modifierade önskemål inte kommer att fungera . Addera Metasploit
Malware , som virus och spionprogram , är skrivna för att utnyttja svagheter i säkerheten i ett operativsystem eller andra viktiga program . Testa dessa " bedrifter " är ett viktigt steg i att se till att systemet inte är sårbar för dem . En bit av programvara med öppen källkod som kallas " Metasploit " är en programvara motor i vilken användare laddar koden för bedrifter som säkerhet forskare har identifierat . Användarna kan sedan använda Metasploit att se om datorn är sårbar för en exploit innan ett virus från en hacker testar det ut .