Revista Internacional de Avances en Tecnología

Revista Internacional de Avances en Tecnología
Acceso abierto

ISSN: 0976-4860

abstracto

Examen de las tecnologías de exploración de vulnerabilidades

A Subhangani*, B Anita Chaudhary

El valor comercial de las aplicaciones web ha aumentado significativamente en los últimos años. Pasaron de un simple intercambio de información plataformas hasta aplicaciones comerciales más sofisticadas. Las aplicaciones basadas en web, a diferencia de la mayoría de las otras tecnologías, siempre son accesible desde cualquier parte del mundo. Esto los convierte en objetivos ideales para ciberataques malévolos. Los escáneres pueden identificar y mitigar las vulnerabilidades de una organización. Sin embargo, sin un conocimiento profundo de las debilidades de un sistema, sería difícil llevar a cabo una defensa eficaz de la red para mantener alejados a los intrusos en el mundo real. En consecuencia, la vulnerabilidad el escaneo es una parte importante del éxito de un plan de estudios de seguridad cibernética. En este artículo, analizamos el estado actual de la tecnología de código abierto. tecnologías de escaneo de vulnerabilidades. Una revisión de la literatura sobre evaluación e informe de vulnerabilidades, exploración de vulnerabilidades, tecnologías de escaneo de vulnerabilidades, vulnerabilidades de seguridad, seguridad de sistemas y aplicaciones, y ataques cibernéticos maliciosos revela que se está trabajando mucho en esta área. Esta investigación proporciona un examen en profundidad del análisis de vulnerabilidades tecnologías En este documento, cubrimos dos temas importantes: análisis e informes de vulnerabilidades. Luego, después de identificar brechas en las prácticas relevantes y presentando los hallazgos elegidos, enfatizamos las direcciones futuras y llevamos este estudio a una conclusión. Las principales herramientas de análisis de vulnerabilidades de red de código abierto se describen en detalle.

Top