• 渗透者网络安全的扫描仪扫描可以迅速地审计计算机网络为可能的漏洞,利用,以及信息枚举。

    它带有一个内置的数据库的已知的弱点,可在网上更新,并允许你选择一项扫描或增加自定义的条目被列入。

    渗透者可以揭示和编录各种各样的信息,包括安装软件、共享、用户驱动、修补程序Bios和SNMP信息,开港口等等。

    它还可以审核密码和安全政策,执行HTTP/CGI服务器的审计,注册审计外,渗透者也设有19个网络工具,用于足迹、扫描、列举和获得机器(平扫描,whois查询,电子邮件跟踪、分享扫描和上)。

    你可以运行渗透者网络安全的扫描仪从命令行,如果你要用功能,如外部安排或者自动化的扫描。

  • घुसपैठिया नेटवर्क सुरक्षा स्कैनर जल्दी से कर सकते हैं अपने नेटवर्क कंप्यूटर लेखा परीक्षा के लिए संभव कमजोरियों, शोषण, और जानकारी enumerations.

    यह के साथ आता है एक निर्मित में डेटाबेस से जाना जाता कमजोरियों, कि ऑनलाइन अद्यतन किया जा सकता है और अनुमति देता है आप करने के लिए आइटम का चयन करने के लिए स्कैन करें या जोड़ने के लिए कस्टम प्रविष्टियों को शामिल किया है ।

    घुसपैठिया प्रकट कर सकते हैं, और सूची जानकारी की एक किस्म सहित, स्थापित सॉफ्टवेयर, शेयर, उपयोगकर्ताओं, सवारी, हॉटफिक्सेस, NetBios और SNMP जानकारी, खुले बंदरगाहों और बहुत अधिक.

    यह भी लेखा परीक्षा पासवर्ड और सुरक्षा नीतियों, प्रदर्शन HTTP/CGI सर्वर लेखा परीक्षा, रजिस्ट्री ऑडिटिंग इसके अलावा, घुसपैठिया भी आता है के साथ 19 नेटवर्क उपयोगिताओं के लिए footprinting, स्कैनिंग गणना कर रहा है, और पहुँच पाने के लिए मशीन (पिंग स्वीप, whois लुकअप, ईमेल अनुरेखण, साझा स्कैनिंग और अधिक).

    आप कर सकते हैं चलाने के लिए घुसपैठिया नेटवर्क सुरक्षा स्कैनर से commandline, यदि आप चाहते हैं का उपयोग करने के लिए कार्यों की तरह बाहरी कार्यक्रम या स्वचालित स्कैन.

  • Infiltrator Network Security Scanner can quickly audit your network computers for possible vulnerabilities, exploits, and information enumerations.

    It comes with a built-in database of known vulnerabilities, that can be updated online and allows you to select the items to scan for or to add custom entries to be included.

    Infiltrator can reveal and catalog a variety of information, including installed software, shares, users, drives, hotfixes, NetBios and SNMP information, open ports and much more.

    It can also audit password and security policies, perform HTTP/CGI server auditing, registry auditing In addition, Infiltrator also comes with 19 network utilities for footprinting, scanning, enumerating and gaining access to machines (ping sweep, whois lookups, email tracing, share scanning and more).

    You can run Infiltrator Network Security Scanner from the commandline, if you want to use functions like external schedules or automated scan.