Qu'est-ce qu'une analyse de port?

Les réseaux d'ordinateurs sont fabriqués à partir d'une combinaison de fils et d'appareils de télécommunications qui permettent aux ordinateurs de communiquer. Ces réseaux de communication utilisent des ports d'accès spéciaux pour envoyer et recevoir des messages sur la ligne téléphonique. Une analyse de port est un outil de logiciel de sécurité réseau qui trolls et passe en revue les ports actifs qui sont ouverts sur un réseau. Cette analyse peut inspecter des messages qui sont envoyés sur des canaux de port spécifiques pour rechercher des activités suspectes.

Les ordinateurs peuvent être utilisés de diverses manières pour communiquer. Le courriel, la messagerie instantanée, le protocole de transfert de fichiers et le protocole de transfert hypertexte sont toutes des méthodes de communication électronique. Chacun de ces types de logiciels utilise un port d'accès spécifique sur le réseau pour transmettre des informations. L'outil de numérisation de port passe en revue les ports ouverts et garantit que le trafic des messages répond aux directives de sécurité spécifiques.

Une analyse de port utilise généralement un outil logiciel de numérisation de port spécial. Cet outil est configuré pour exécuter le test de validation du port sur le entire network looking for suspicious behaviors. La plupart des outils sont achetés par le biais de sociétés de sécurité commerciale spécialisées dans la cybersécurité informatique.

Plusieurs outils de numérisation de port libre sont disponibles sur Internet. These tools are good for home users who want a quick report of the available ports exposed on a home computer network. Une analyse de port libre fournit un rapport générique de vulnérabilités de port ouvert, mais il ne peut pas effectuer l'analyse disponible avec des produits commerciaux.

A system administrator is typically responsible for running a port scan for a company's computer network. This individual runs the analysis tool on a periodic basis to ensure adequate security measures are maintained for the company. Any suspicious port activity is typically reported to security personnel.

Port scanning software can also used by computer hackers as an infiltration device. A port scan attACK expose les ports ouverts aux criminels, qui peuvent ensuite utiliser les informations pour accéder à un réseau d'organisations. Une fois qu'un pirate informatique connaît les ports disponibles, il peut déployer des logiciels de virus spécifiques qui pénétront la sécurité des réseaux informatiques de l'entreprise.

Le balayage des ports est une autre technique utilisée par les pirates informatiques pour trouver des ports disponibles sur un réseau informatique. Ce processus est similaire à une analyse de port mais envoie des messages à la même adresse de port sur plusieurs ordinateurs. L'intention est de trouver un point d'entrée non protégé sur un groupe d'ordinateurs connectés au réseau.

DANS D'AUTRES LANGUES