A computer network penetration test discovers vulnerabilities in the
network using a number of scan modules. The scan modules perform their
scanning of the network separately but in parallel. A scan engine
controller oversees the data fed to and received from the scan modules,
and controls the sharing of information among the modules according to
data records and configuration files that specify how a user-selected set
of penetration objectives should be carried out. The system allows for
penetration strategies to be attempted simultaneously and independently.
Information from each strategy is shared with other strategies so each can
be more effective, and together they form a very comprehensive approach to
network penetration. The strategies can be throttled at different levels
to allow for those that are more likely to achieve success to run at the
highest speeds. While most strategies collect information from the
network, at least one dedicated one analyzes the data produced by the
others according to a series of rules. This analysis reduces and refines
data and simplifies the design of the various strategies. Data obtained
through the various strategies are stored in such a way that new data
types can be stored and processed without all the strategies having to be
adjusted. Strategies are run according to whether or not they can help in
achieving a specified objectives. The vulnerability scan is initiated by a
user who specifies what targeted network resources to scan. From that
point on, the scan is data driven and models how an unwanted attacker
would gain unauthorized access to the system.
Испытание проникания компьютерной сети открывает уязвимости в сети использующ несколько модули развертки. Модули развертки выполняют их скеннирование сети отдельно но параллельно. Регулятор двигателя развертки надзирают данные поданные к и полученные от модулей развертки, и контролируют делить информации среди модулей согласно записей данных и архивы конфигурации которые определяют как потребител-vybranny1 комплект задач проникания должен быть снесен вне. Система позволяет для стратегий проникания быть попытанным одновременно и независимо. Информация от каждой стратегии поделена с другими стратегиями поэтому каждое может быть более эффективно, и совместно они формируют очень всестороннийа подход к прониканию сети. Стратегии можно дросселировать на по-разному уровнях для того чтобы позволить для тех более правоподобно для того чтобы достигнуть успеха для того чтобы побежать на самых высоких скоростях. Пока большинств стратегии накопленная информация от сети, по крайней мере одно предназначило одно анализирует данные произведенные другими согласно серии правил. Этот анализ уменьшает и уточняет данные и упрощает конструкцию различных стратегий. Данные полученные через различные стратегии хранятся in such a way that новые типы данных можно хранить и обрабатывать без всех стратегий быть отрегулированным. Стратегии бегутся according to whether или не они могут помочь в достигать определенным задачам. Развертка уязвимостью начата потребителем определяет пристрелло ресурсы сети для того чтобы просмотреть. От того пункта дальше, разверткой будет управляемыми данными и моделями как излишний атакующий приобрел бы unauthorized доступ к системе.