Infiltrator Network Security Scanner 4.6

Licencji: Wolna ‎Rozmiar pliku: 1.38 MB
‎Ocena użytkowników: 3.7/5 - ‎3 ‎Głosów

Infiltrator to darmowy skaner zabezpieczeń sieci, który może szybko przeprowadzać inspekcję komputerów sieciowych pod kątem ewentualnych luk w zabezpieczeniach, exploitów i wyliczeń informacyjnych. Jest wyposażony we wbudowaną bazę danych o znanych lukach, które można aktualizować online i pozwala wybrać elementy do skanowania lub dodać niestandardowe wpisy, które mają być uwzględnione. Infiltrator może ujawnić i skatalogować różne informacje, w tym zainstalowane oprogramowanie, udziały, użytkowników, dyski, poprawki, informacje NetBios i SNMP, otwarte porty i wiele więcej. Może również przeprowadzać inspekcję haseł i zasad zabezpieczeń, przeprowadzać inspekcję serwerów HTTP/CGI, inspekcję rejestru Ponadto infiltrator jest wyposażony w 19 narzędzi sieciowych do wykrywania, skanowania, wyliczania i uzyskiwania dostępu do maszyn (ping sweep, wyszukiwanie whois, śledzenie poczty e-mail, skanowanie udostępniania i inne). Program można uruchomić z linii poleceń, co pozwala na planowanie zewnętrzne i automatyczne skanowanie.

historia wersji

  • Wersja 4.6 opublikowany na 2014-03-13

    Umowa licencyjna użytkownika końcowego – Umowa licencyjna użytkownika końcowego



    Licencji

    1. Możesz korzystać z programu na jednym komputerze w tym samym czasie. Użytkownik nie może kopiować programu i materiałów towarzyszących, z wyjątkiem celów tworzenia kopii zapasowych, które mają być używane w celu korzystania z programu na jednym komputerze jednocześnie.

    2. Użytkownik może zainstalować to oprogramowanie tylko na własnym komputerze lub na komputerze, na którym użytkownik ma zgodę właściciela na zainstalowanie tego oprogramowania.

    3. Użytkownik nie może tworzyć kopii programu na sprzedaż lub dystrybucję.

    4. To oprogramowanie jest chronione prawami autorskimi, a wszelkie prawa do tego są zastrzeżone dla Systemów Infiltracji. Zakup tego produktu nie przenosi żadnych praw, tytułów ani udziałów w oprogramowaniu, z wyjątkiem przypadków określonych w niniejszej umowie. Niniejszym użytkownik zostaje powiadomiony, że oprogramowanie jest chronione prawem autorskim Stanów Zjednoczonych i może zostać pociągnięty do odpowiedzialności przez Infiltration Systems za jakiekolwiek naruszenie takich praw lub naruszenia niniejszej umowy.

    5. Niniejsza licencja obowiązuje do momentu jej wygaśnięcia. Użytkownik może go zakończyć w dowolnym momencie, niszcząc program i wszystkie jego kopie. Zostanie ona również rozwiązana, jeśli użytkownik nie zastosuje się do jakiegokolwiek warunku lub warunku niniejszej umowy. Użytkownik zgadza się na rozwiązanie umowy w celu zniszczenia programu wraz ze wszystkimi kopiami programu.
    Gwarancja: Ten program jest dostarczany &jak jest&; bez żadnych gwarancji, wyraźnych lub dorozumianych, w tym gwarancji zdolności handlowca lub przydatności do określonego celu. W żadnym wypadku Systemy Infiltracji nie ponosi odpowiedzialności za jakiekolwiek straty zysków, specjalne, przypadkowe, wtórne lub inne podobne roszczenia.

    ZASADY SYSTEMÓW INFILTRACJI

    Zastrzeżenie
    Wszystkie nasze produkty są dystrybuowane i licencjonowane na zasadzie &,quot;" i nie obiecuje żadnych gwarancji ani gwarancji jakiegokolwiek rodzaju w odniesieniu do ich wydajności, niezawodności lub przydatności do danego zadania. W żadnym wypadku Infiltration Systems nie ponosi odpowiedzialności za utratę danych lub jakiekolwiek szkody jakiegokolwiek rodzaju, finansowe, fizyczne, emocjonalne lub inne, które mogą wynikać z jego wykorzystania.

    Dystrybucji
    Nasze produkty NIE mogą być sprzedawane ani dystrybuowane w jakikolwiek sposób bez uprzedniej pisemnej zgody Infiltration Systems.

    ZASADY ZWROTU KOSZTÓW
    Wszystkie transakcje sprzedaży naszych produktów są ostateczne. Zwroty nie będą wydawane, gwarantowane ani obiecywane. Po wydaniu zarejestrowanej kopii nie ma możliwości wycofania lub unieważnienia zarejestrowanego programu, który został już wydany klientowi. Zasadniczo, po wydaniu programu nie ma możliwości zagwarantowania, że klient nie ma lub nie kontynuuje korzystania z produktu.

    Prywatności
    Zgodnie z polityką firmy nasze bazy danych klientów pozostają poufne i prywatne. Nie mamy, nie będziemy i nigdy nie będziemy sprzedawać nazw "spamerom&& lub innym podmiotom, które chciałyby korzystać z naszych baz danych w celu reklamowania lub pozyskiwania swoich produktów lub usług. Produkty Infiltracji Systems nie zbierają żadnych informacji z systemu innych niż informacje wymagane do pomyślnej operacji produktów. Twoje prywatne informacje są u nas bezpieczne.

    Wsparcie
    Zgodnie z zasadami Infiltration Systems istnieje oferowanie bezpłatnej pomocy technicznej opartej na poczcie e-mail wszystkim naszym zarejestrowanym i niezarejestrowanym klientom. Będziemy filtrować żądania pomocy technicznej dla wszystkich niewolnych produktów Infiltration Systems od niezarejestrowanych użytkowników.

    Piractwo
    Infiltracji Systems podejmie kroki prawne przeciwko użytkownikom, które są uznane za piractwo Infiltration Systems produktów. Ponadto Infiltration Systems zgłosi wszystkich użytkowników znalezionych pirackich innych produktów do dewelopera produktów lub opiekuna.

    OCHRONA TAJEMNIC HANDLOWYCH
    Korzystając z jakiegokolwiek produktu Infiltration Systems, użytkownik zobowiązuje się nie dekompilować, zmodyfikować lub zmienić dowolną jego część ze względu na odkrycie jego wewnętrznych metod lub prac. Jest to naruszenie ochrony praw autorskich Infiltracji Systems.

    Prawa autorskie
    Wszystkie grafiki, oprogramowanie, próbki kodu i inne informacje cyfrowe zawarte na tej stronie internetowej, a także oprogramowanie rozpowszechniane przez Internet są chronione prawem autorskim i własnością Infiltration Systems. Jeśli chcesz korzystać z jakiejkolwiek zawartości witryny, czy to informacji tekstowych, przykładów kodu, czy tego, co masz, skontaktuj się z nami w celu uzyskania zgody.

    Umowy
    Instalując, uruchamiając lub korzystając z jakiegokolwiek produktu lub usługi Infiltration Systems, użytkownik wyraża zgodę na powyższe Zasady. Ponadto użytkownik zgadza się przestrzegać Zasad systemów infiltracji przez cały czas podczas korzystania z produktu lub usługi Infiltration Systems.

Szczegóły programu