lastAudit 1.2
Opis
LastAudit: najlepszy przenośny skaner zabezpieczeń systemu Windows i luk w zabezpieczeniach
Martwisz się o bezpieczeństwo swojego systemu Windows? Chcesz wiedzieć, czy Twój system jest podatny na ataki? Jeśli tak, to LastAudit jest idealnym narzędziem dla Ciebie. LastAudit to przenośny skaner bezpieczeństwa i luk w zabezpieczeniach systemu Windows, który może pomóc w identyfikacji błędów konfiguracji zabezpieczeń, luk w zabezpieczeniach, słabych uprawnień, zapisanych haseł, historii przeglądarki i plików cookie, wpisów książki adresowej programu Outlook i wielu innych.
Niezależnie od tego, czy jesteś pentesterem szukającym narzędzia, które pomoże Ci zidentyfikować luki w systemach Twojego klienta, czy śledczym, który musi ujawnić poufne informacje z dokumentów, plików źródłowych lub plików e-mail - LastAudit zapewni Ci ochronę. Jest to również doskonałe narzędzie dla użytkowników domowych, którzy chcą wiedzieć, do jakich informacji mogą uzyskać dostęp autorzy szkodliwego oprogramowania.
Cechy:
Bezpłatnie: LastAudit jest całkowicie bezpłatny. Nie musisz nic płacić, aby korzystać z tego potężnego narzędzia.
Przenośny plik wykonywalny: Nie musisz niczego instalować w swoim systemie. Wystarczy pobrać przenośny plik wykonywalny i uruchomić go na dowolnym komputerze z systemem Windows.
Wykrywa i wyświetla błędną konfigurację zabezpieczeń: LastAudit skanuje system w poszukiwaniu nieprawidłowych konfiguracji zabezpieczeń, które mogłyby narazić go na ataki.
Luki w zabezpieczeniach: identyfikuje luki w zabezpieczeniach systemu, które mogą zostać wykorzystane przez atakujących.
Słabe uprawnienia: sprawdza, czy dla plików lub folderów nie są ustawione słabe uprawnienia, które mogłyby umożliwić nieautoryzowany dostęp.
Zapisane hasła: zawiera listę wszystkich zapisanych haseł w systemie, dzięki czemu użytkownicy mogą w razie potrzeby podjąć niezbędne działania.
Historia przeglądarki i pliki cookie: Ujawnia historię przeglądarki i pliki cookie przechowywane na komputerze hosta, które mogą zawierać poufne informacje o działaniach użytkownika w Internecie.
Wpisy książki adresowej programu Outlook: Wyświetla listę wszystkich wpisów książki adresowej programu Outlook, które mogą zawierać poufne dane kontaktowe osób lub organizacji.
Ujawnia poufne informacje z dokumentów, plików źródłowych, plików uwierzytelniających i plików e-mail:
LastAudit skanuje różne typy plików, takie jak dokumenty (pliki PDF), kod źródłowy (Java), pliki poświadczeń (hasła) i wiadomości e-mail (.pst) itp., ujawniając ukryte dane, takie jak nazwy użytkowników/hasła/numery kart kredytowych itp., które mogły zostać nieumyślnie pozostawione przez użytkowników.
Wykonuje audyt Wi-Fi:
Ostatni audyt przeprowadza audyty Wi-Fi, lokalizując hosty w zasięgu; lista otwartych hotspotów; wyświetlanie historii hotspotów; identyfikowanie adresów MAC; wykrywanie poziomów siły sygnału itp.
Wykonuje skanowanie portów LAN:
Skanuje porty LAN w poszukiwaniu otwartych portów/usług na nich działających. Pomaga to zidentyfikować potencjalne punkty wejścia do sieci.
Wyświetla listę zasobów sieciowych/udziałów/plików:
Zawiera listę wszystkich dostępnych zasobów sieciowych, w tym udziały i ich ścieżki do plików, dzięki czemu administratorzy mogą łatwo nimi zarządzać.
Wyświetla listę jednostek organizacyjnych/użytkowników/serwerów/udziałów/usług usługi Active Directory:
Zapewnia szczegółowe raporty o obiektach Active Directory, takich jak jednostki organizacyjne (OU), użytkownicy/serwery/udziały/usługi wraz z ich odpowiednimi atrybutami, takimi jak nazwa/opis/typ/status itp., co ułatwia administratorom/menedżerom/kierownikom zespołów/etc. , aby skutecznie zarządzać obiektami AD.
Generuje raporty HTML:
Last Audit generuje raporty HTML zawierające szczegółowe wyniki skanowania z wykresami/wykresami pokazującymi trendy w czasie, ułatwiając menedżerom/administratorom/kierownikom zespołów/itp. śledzenie postępów w czasie.
Wniosek:
Podsumowując, Last Audit jest niezbędnym narzędziem w zestawie narzędzi każdego profesjonalisty IT. Jego zdolność do wykrywania luk w zabezpieczeniach systemów sprawia, że jest nieodzownym atutem podczas przeprowadzania testów penetracyjnych, a jego zdolność do ujawniania ukrytych danych czyni go nieocenionym podczas prowadzenia dochodzeń kryminalistycznych. Dodatkowo jego funkcje, takie jak audyt Wi-Fi/skanowanie portów LAN/lista zasobów sieciowych/raporty Active Directory sprawiają, że zarządzanie infrastrukturą IT jest łatwiejsze niż kiedykolwiek wcześniej!
Pełna specyfikacja
Wydawca | lastAudit |
Witryna wydawcy | https://lastaudit.wordpress.com |
Data wydania | 2016-05-13 |
Data dodania | 2016-05-12 |
Kategoria | Narzędzia i systemy operacyjne |
Podkategoria | Aplikacje przenośne |
Wersja | 1.2 |
Wymagania systemu operacyjnego | Windows 10, Windows 8, Windows, Windows Server 2008, Windows 7 |
Wymagania | Windows 7/8/10, Windows Server 2008 R2/2012 |
Cena £ | Free |
Pobrania tygodniowo | 0 |
Całkowita liczba pobrań | 294 |
Comments: