In one aspect of the invention, a computer implemented method for
rules-driven multi-phase network vulnerability assessment is disclosed.
The method comprises pinging devices on a network to discover devices with
a connection to the network. Port scans are performed on the discovered
devices and banners are collected. Information from the collected banners
are stored as entries in a first database. Analysis is performed on the
entries by comparing the entries with a rule set to determine potential
vulnerabilities. The results of the analysis are stored in a second
database.
In één aspect van de uitvinding, wordt een computer uitgevoerde methode voor de regel-gedreven veelfasige beoordeling van de netwerkkwetsbaarheid onthuld. De methode bestaat uit pinging apparaten op een netwerk om apparaten met een verbinding aan het netwerk te ontdekken. Het aftasten van de haven wordt uitgevoerd op de ontdekte apparaten en de banners worden verzameld. De informatie van de verzamelde banners wordt opgeslagen als ingangen in een eerste gegevensbestand. De analyse wordt op de ingangen door de ingangen met een regel uitgevoerd te vergelijken die wordt geplaatst om potentiële kwetsbaarheid te bepalen. De resultaten van de analyse worden opgeslagen in een tweede gegevensbestand.