In one aspect of the invention, a computer implemented method for rules-driven multi-phase network vulnerability assessment is disclosed. The method comprises pinging devices on a network to discover devices with a connection to the network. Port scans are performed on the discovered devices and banners are collected. Information from the collected banners are stored as entries in a first database. Analysis is performed on the entries by comparing the entries with a rule set to determine potential vulnerabilities. The results of the analysis are stored in a second database.

In één aspect van de uitvinding, wordt een computer uitgevoerde methode voor de regel-gedreven veelfasige beoordeling van de netwerkkwetsbaarheid onthuld. De methode bestaat uit pinging apparaten op een netwerk om apparaten met een verbinding aan het netwerk te ontdekken. Het aftasten van de haven wordt uitgevoerd op de ontdekte apparaten en de banners worden verzameld. De informatie van de verzamelde banners wordt opgeslagen als ingangen in een eerste gegevensbestand. De analyse wordt op de ingangen door de ingangen met een regel uitgevoerd te vergelijken die wordt geplaatst om potentiële kwetsbaarheid te bepalen. De resultaten van de analyse worden opgeslagen in een tweede gegevensbestand.

 
Web www.patentalert.com

< (none)

< Method of preparation of crosslinked blends of amorphous and crystalline polymers

> Methodology for distinguishing the cost of products in a multiple part number, multiple technology, fully or partially loaded semiconductor fabricator

> (none)

~ 00021