Código Azul

ferramenta de proteção e análise de servidor da Web de código aberto
Baixe Agora

Código Azul Classificação e resumo

Propaganda

  • Rating:
  • Licença:
  • GPL
  • Preço:
  • FREE
  • Nome do editor:
  • Code Blue Team
  • Site do editor:
  • Sistemas operacionais:
  • Mac OS X
  • Tamanho do arquivo:
  • 202 KB

Código Azul Tag


Código Azul Descrição

Ferramenta de proteção e análise de servidor da Web de código aberto O código azul pode ajudá-lo a entender o que está realmente acontecendo em seu servidor da Web no contexto da segurança. O relatório ajuda a identificar vermes, robôs ruins (por exemplo, colheitadeiras de spam), scanners de vulnerabilidade e assim por diante. Ao contrário dos programas como analógicos que fornecem funcionalidade de relatórios com base nos padrões de uso, o código azul leva uma abordagem diferente "olhando" em logs da Web da perspectiva de segurança. Servidores da Web são vulneráveis e há muitas vulnerabilidades e ameaças, incluindo worms, solicitações de transbordamento de buffer, injeção de SQL, robôs ruins e outros. O código Blue fornece análise detalhada dos logs de servidor da Web estaticamente (arquivo salvo) ou dinamicamente (dados ao vivo) e produz um relatório contendo as possíveis ameaças / explorações e os meios da identificação do perpetrador (número IP). Aqui estão alguns recursos de "código azul": totalmente compatível com todos os principais formatos de arquivo de log (por exemplo, IIS, Apache) processa todos os formatos conhecidos, incluindo o IIS, bem como formato de log comum e formato de log combinado (Apache, IPlanet, etc.) Banco de dados de vulnerabilidade de servidor Há uma série de ferramentas para identificar possíveis explorações no servidor da Web (por exemplo, Whisker, Nikto). Essas explorações variam de configurações incorretas e / ou de programas para vulnerabilidades no programa lateral do servidor, incluindo Perl / CGI, ASP, JSP, etc. O nosso produto possui um banco de dados de entradas de varredura conhecidas alertando o usuário do uso de ferramentas de vulnerabilidade em relação ao servidor. Os atacantes experientes de varredura manual preferem usar entradas personalizadas com base em vários fatores, incluindo a configuração do servidor para identificar vulnerabilidades específicas. Um exemplo desse ataque é um estouro pelo qual a segurança é comprometida sobrecarregando alguns parâmetros na solicitação. Nosso programa identifica inteligentemente essas entradas de acordo com as configurações do usuário. Variedade de tipos de exploração O programa identifica as entradas maliciosas deixadas por vermes, esse código vermelho e Nimbda. Mesmo que o servidor da Web esteja corretamente corrigido e / ou não afetado, é um sinal de um administrador de sistema incompetente e significa que o servidor recebido pode ser usado por um invasor. Estes também provam estar desperdiçando a largura de banda. Configurações totalmente personalizadas de configurações construídas para serem fáceis de usar com a configuração mínima de acumulação incorreta. A maioria dos parâmetros do programa pode ser alterada para acostumar o usuário. Relatório totalmente personalizado Os relatórios estão sendo gerados no formato HTML e podem ser potencialmente produzidos em diferentes formatos de saída. As configurações de cores e a filtragem de conteúdo específica podem ser aplicadas para identificar as vulnerabilidades mais vitais, conforme exigido pelo usuário. Análise dinâmica / estática A análise estática é realizada no arquivo de log salvo produzido pelo servidor da Web. A análise dinâmica é feita em um arquivo de log ao vivo e os relatórios são gerados como solicitações estão chegando para que o administrador do sistema tenha a capacidade de aplicar medidas de segurança instantaneamente. Rápido e eficiente vários algoritmos de otimização e estruturas de dados foram usados para analisar e processar dados. Por exemplo, um arquivo de log do Apache com 75.000 entradas foi processado em sete segundos. Identificação do host O programa tem a capacidade de identificar o sistema operacional da máquina e o servidor da Web em execução com base na entrada (por exemplo, www.commbank.com.au) Interface de usuário intuitiva totalmente compatível com todos os sistemas operacionais existentes escritos em Java, o programa foi testado com sucesso em Mac OS X, Windows, Linux e Solaris


Código Azul Software Relacionado

Basted.

ferramenta gratuita que atua como um honeypot para spammers, que usam spambots para colher endereços de e-mail de sites ...

169 566 KB

Download

Chatforte.

Uma estrutura colaborativa segura que serve como uma plataforma de colaboração all-in-one independente por si só ...

150 89 KB

Download

Cipherizador

Implementação binária de código aberto do Algoritmo de criptografia PowerCiph ...

237 358 KB

Download

Openuat.

Toolkit para autenticação em sistemas onipresentes de computação ...

177 19.9 MB

Download