Häufig gestellte Fragen

Worin liegen die Vorteile der Durchführung Ihrer Überprüfungen?
Was sind die Überprüfungs-Service Optionen?
Was sind einige der gewöhnlich gefundenen Anfälligkeiten?
Ihr Service ist zu teuer!
Können Andere meine Überprüfungsergebenisse einsehen?
Garantiert dies die Sicherheit meines Netzwerks?
Ich habe eine Firewall. Benötige ich diesen Service?
Ich habe einen eigenen Anfälligkeitsskanner. Warum sollte ich Ihren benötigen?
Kann ich jede beliebige Maschine überprüfen?
Können Sie mir die Überprüfungsergebnisse zumailen?
Welche Plattformen überprüfen Sie?
Wird mein Netzwerk aufgrund der Überprüfung abstürzen?
Wie lange dauert es, eine Überprüfung durchzuführen?
Was ist CVE?
Was sind Kanäle?
Was sind gut bekannte Dienste und Ports?
Warum prüfen Sie nicht immer alle TCP- und UDP-Ports?
Warum verwenden Sie Cookies?
Why did you falsely detect application X to be vulnerable
Können Sie Kundenkommentare als Referenzen aufweisen?
Fragen und Vertraulichkeit

Worin liegen die Vorteile der Durchführung Ihrer Überprüfungen?
Weltweit Tausende von Benutzern anziehend, sind unsere Sicherheitsüberprüfungen die umfangreichsten, aktuellsten und kostengünstigsten Sicherheits-Überprüfungs Dienste im Internet. Das einfach anzuwendende Werkzeug
Was sind die Überprüfungs-Service Optionen
Wir bieten verschiedene Service Ebenen und Abonnement Arten. Ein Preis- & Funktionsvergleich gibt ihnen eine schnelle Übersicht über die verschiedenen Paket. Es gibt 5 verschiedene Überprüfungs-Arten:
  1. Basis Überprüfung: ein TCP Port Skan von mehr als 1500 Ports;
  2. Einmaliger Verbundbarkeitstest, eine Sammlung von 99761 verschiedenen Verbundbarkeitstest;
  3. Desktop Überprüfung: ein TCP Port Skan von mehr als 1500 Ports, und Durchführung von von 6098 Verbundbarkeitstest in DoS, Windows, Hintertüren, Verschiedenes & Firewall Kategorien;
  4. Standard Überprüfung, bietet Ihnen eine Basis Überprüfung (Port Skan) und Ausführung aller 99761 verfügbaren Verbundbarkeitstest;
  5. Erweiterte Überprüfung, bietet Ihnen eine Skan aller 65,535 TCP Ports und Ausführung aller 99761 verfügbaren Verbundbarkeitstest;

Unsere risikofreie Überprüfung ist gleichwertig mit der Standard Überprüfung in der Ausführung, außer dass wir Ihnen die Details der gefundenen Probleme nicht anzeigen. Dies dient Ihnen zur Feststellung, ob Sie tatsächlich Probleme haben, bevor Sie unsere Services abonnieren.

Ihr Service ist zu teuer!
Sie haben ein Recht auf Ihre eigene Meinung. Allerdings möchten wir Sie bitten, das Folgende zu bedenken:

Erwägen Sie die folgenden Service Alternativen: Wir glauben, dass diese Preise in der gesamten Branche unschlagbar sind.

Können Andere meine Überprüfungsergebenisse einsehen?
Nein. Nur Sie können die Ergebnisse Ihrer Überprüfungen einsehen. Überprüfungsberichte werden erstellt auf der Basis der Skan-Ergebnisse in unserer Datenbank. Die einzige Möglichkeit, die Überprüfungsberichte einzusehen, ist, wenn Sie sich auf unserem gesicherten SSL Server bei Ihrem Konto anmelden.

Was sind einige der gewöhnlich gefundenen Anfälligkeiten?
Die Problem, die wir routinemäßig feststellen, fallen gewöhnlich in eine der folgenden Kategorien:


Garantiert dies die Sicherheit meines Netzwerks?
Nein. Die Berichte geben Ihnen Informationen über potentielle Gebiete, die auf Sicherheitsaspekte überprüft werden sollten, aber Sie müssen trotzdem noch den notwendigen Schritte einleiten, um Ihr Netzwerk abzusichern.

Ich habe eine Firewall. Benötige ich diesen Service?
Firewalls sind hervorragend geeignet, den Zugriff auf Ihr Netzwerk einzuschränken, aber sie sind nicht die Lösung aller Probleme. Die zwei häufigsten Probleme mit Firewalls sind Wenn Sie hier klicken, finden Sie eine Liste Firewall spezifischer Tests.

Ich habe einen eigenen Anfälligkeitsskanner. Warum sollte ich Ihren benötigen?
Es gibt viele verschiedene Skanner auf dem Markt, sowohl kommerziell als auch Open Source. Der Vorteil, diesen Service zu benutzen, liegt nicht in der speziellen Technologie, die verwendet wird, sondern darin, das er Ihnen Folgendes bietet:
Kann ich jede beliebige Maschine überprüfen?
Nein. Sie können nur eine Maschine überprüfen, die Sie auch besitzen. Normalerweise bedeutet das, dass es sich um die Maschine handelt von der aus sie surfen (d.h. ein gewerblicher Webserver), verwenden Sie das IP-Genehmigungs-Formular, um Überprüfungen für einen IP-Bereich zu beantraten. nachdem wir bestätigen konnten, dass Sie autorisiert sind, Überprüfungen für diese IPs durchzuführen, erweitern wir Ihr Konto um das Previleg, diese IP zu überprüfen, auch wenn Sie nicht von dort aus surfen.

Beachten Sie: Wir bieten diesen Service nur für Kunden an, die unseren Überwachungsservice käuflich erwerben.

Können Sie mir die Überprüfungsergebnisse zumailen?
Wir schicken Ihnen eine Email Benachrichtigung, wenn Ihr Skan abgeschlossen ist. Allerdings können wir Ihnen aus Sicherheitsgründen die Ergebnisse nicht per Email schicken, da Email keine sichere Methode ist, Informationen zu verschicken.

Selbst wenn wir eine Überprüfung in Ihrem Auftrag durchführen, läuft die Prüfung über Ihr Konto auf unserem System und der Bericht steht auf dem selben Konto zur Abholung bereit.

Welche Plattformen überprüfen Sie?
Unser Service hat Test für nahezu jede Plattform auf dem Markt und ist nicht auf ein bestimmtes Betriebssystem oder Anwendungspaket beschränkt. Sie finden Tests für Windows, Linux, Unix, Macintosh, Webserver, Datenbank Produkte und vielem mehr. Wenn es fern-überprüft werden kann, versuchen wir dafür auch einen Test zu haben.

Wird mein Netzwerk/System aufgrund der Überprüfung abstürzen?
Wir hoffen natürlich, dass das nicht passiert, aber letztlich können wir das nicht garantieren. Beachten Sie, dass die Überprüfung als Einbruchsversuch zu betrachten ist.

Die verschiedenen Überprüfungen tragen unterschiedliche Riskograde. Unsere Basisüberprüfung ist ein Portskan, der keinerlei Einfluss auf irgendein System haben sollte. Er beansprucht eine relativ geringe Bandbreite (<50k in der Spitze) und wenn der Skan Ihr System abstürzen läßt, sollten Sie definitiv das zugrundeliegende Problem beheben, denn es ist ja durchaus möglich, dass Ihr System in der Zukunft von jemandem mit weniger guten Intentionen nach offenen Ports durchsucht wird.

Eine Vielzahl von Anfälligkeitstest sind sogenannte Service-Verweigerungs Attacken, die den Zweck haben, die Integrität Ihrer Hardware und Software zu testen. Diese Tests konzentrieren sich auf bekannte Probleme bei verschiedenen Computer System und können die Geräte, auf die sie abzielen, wie beispielsweise Router, Firewall, usw. beeinträchtigen. Klicken Sie hier, um Beschreibungen der verschiedenen DoS (Service-Verweigerung) Attacken, die sich in dem Testpaket befinden, einzusehen. Keine der Dos Tests sind mutwillige Versuche, Ihre Bandbreite zu überfluten (eine triviale, nicht abzuwehrende Attack). DoS Tst sind standardmäßig deaktiviert, um die Wahrscheinlichkeit eines Systemzusammenbruchs zu reduzieren. Sie können sie aber nach Belieben aktivieren.

Wie lange dauert es, eine Überprüfung durchzuführen?
Das hängt davon ab, welche Überprüfung Sie in Auftrag geben, das Netzwerk zwischen uns und Ihnen und wie Ihr System konfiguriert ist. Für ungeschützte Systeme (keine Firewalls oder Paketfilter), sind die Durchlaufzeiten in etwa

Bei Systemen, die durch einen Paketfilter in der einen oder anderen Form geschützt sind, sind die Durchlaufzeiten eher Ungeachtet der Dauer schicken wir Ihnen eine Email Benachrichtigung, wenn Ihre Überprüfung abgeschlossen ist, dass die von Ihnen in Auftrag gegebenen Überprüfung durchgeführt wurde und die Ergebnisse online eingesehen werden können.

Abonnenten des erweiterten Überprüfungsdienst haben standardmäßig 2 Kanäle zur Verfügung, was bedeutet, dass Sie 2 Überprüfungen gleichzeit durchführen können. Sowohl erweiterte als auch Standard Überprüfüngs Abonnenten können zusätzliche Kanäle erwerben, die Ihne die Möglichkeit bieten auch große Netzwerke schneller zu testen.

Was ist CVE?
CVE steht für Common Vulnerabilities and Exposures. Es repräsentiert eine standardisierte Methode der Nummerierung und Beschreibung von bekannten Anfälligkeiten. Die Skan-Maschine, die wir verwenden, schließt CVE Identifikatoren ein, woimmer sie zur Verfügung stehen. Unsere Testberichte schließen diese Identifikatoren ein, die mit der offiziellen CVE Seite auf cve.mitre.org verlinkt sind.

All unsere Tests beinhalten jetzt, sofern verfügbar, verwandte online Querverweise, die weitere Informationen zu besagten Anfälligkeiten bereit halten. Solche Querverweise umfassen:

Es gibt über 10.000 online Quellen, die mit verschiedenen CVE Identifikatoren in unseren Tests verknüpft sind. Sie können unsere Datenbank nach Test nach CVE oder CVE Kandidatennummer durchsuchen.

Was sind Kanäle?
Kanäle sind unsere Methode, Überprüfungen zu verwalten. Jeder Kanal erlaubt die Verarbeitung eines Überprüfungsauftrages und jder Überprüfungsauftrag nimmt gewöhnlich nicht mehr als 50 Kbit Bandbreite in Anspruch. Erweiterte monatlich/jährliche Abonnenten haben standardmäßig 2 Kanäle zu Verfügung, was bedeutet, dass sie 2 Überprüfungen gleichzeitig durchführen können. Dedizierte Server Leases schließen 50 Kanäle pro Server ein, wohingegen alle anderen Kunden standardmäßig nur einen Kanal zur Verfügung haben. Alle Kunden können zusätzliche Kanäle erwerben, was Ihnen erlaubt größere Netzwerke in kürzerer Zeit zu überprüfen.

Was sind gut bekannte Dienste und Ports?
Bekannte Dienste sind Dienste, die für gewöhnlich auf bestimmten Ports zu finden sind. Dies ist etwas anderes als die Definition für einen bekannten Port, wobei es sich um dem Portbereich 0 bis 1023 handelt. Nach IANA's Webseiten sind die Port Definitionen wie folgt:

Die Portnummern sind in drei Bereiche aufgeteilt: die bekannten Ports, die registrierten Port, und die dynamischen/privaten Ports.
  • Bekannte Ports befinden sich auf 0 bis 1023.
  • Registrierte Ports befinden sich auf 1024 bis 49151.
  • Dynamische/private Ports befinden sich auf 49152 bis 65535.

Die ports, die wir überprüfen sind die bekannten Ports (1-1023)und etwa 500 Ports im 1024-65535 Bereich. Diese zusätzlichen Ports bestehen aus sowohl legitimen Diensten als auch als allgemein bekannten Trojanern.

Wenn Sie die IANA Liste der zugewiesenen bekannten Ports einsehen möchten, besuchen Sie bitte deren Webseite auf www.iana.org.

Warum prüfen Sie nicht immer alle TCP- und UDP-Ports?
Um alle möglichen Ports zu skannen müssten wir über 130.000 Ports testen. Das wäre zwar gründlich, aber es würden dabei eine Reihe von Problem auftreten:

Unsere Methode ist sicherzustellen, dass wir akurate Ergebnisse liefern und da die beiden letzten Punkte dies entweder schwierig oder gar unmöglich machen, einen effektiven vollständigen UDP Port Skan durchzuführen, haven wir uns entschieden, UDP Skan darauf zu beschränken, auf Dienste (d.h. Trojaner) zur prüfen, die sich auf bekannten UDP Ports befinden können.

Warum verwenden Sie Cookies?
Cookies sind eine Methode, wie Webserver Informationen über Sie, den Benutzer, kurz- oder langfristig im Browser Ihres Systems speichern können. Wir verwenden Cookies ausschließlich, um Ihre sichere Anmeldung und Sitzungsverwaltung ausführen zu können. Die Cookies, die wir erstellen, werden auf Ihren Festplatten Cache geschrieben. Sie werden immer nur über sichere SSL Verbindungen verschickt and wir benutzen sie niemals zu anderen Zwecken als Ihre Anmeldung. Sie müssen Cookies aktivieren und müssen den Cooky "asaut" annehmen (wenn Ihr Broswer Sie zur Annahme aufforder), um in der Lage zu sein, unseren Service erfolgreich zu nutzen.

Why did you falsely detect application X to be vulnerable
We often get questions such as "You indicate my SMTP server type <somename> is vulnerable, but I'm not even running that server. What gives?"

We detect vulnerable applications in one of two ways. The first is banner checking, where the application in question will tell us that it is version X. When we know version X is vulnerable, we report that. This is however susceptible to banner fiddling - if you change the banner string reported, we might produce an erroneous report. There is also the issue that many Linux distributions will maintain a version of an application, introducing security fixes with patch levels that leave the base version number the same. In these cases, we may erroneously report your server as vulnerable.

The second method of checking involves actually TESTING an application's vulnerability by injecting a benign payload of data that is known to cause the application to crash, produce an error, or some similar, measuable activity. In these cases, we are checking to see if the application behaviour is consistent with that of a vulnerable application (e.g. it closes the socket connection because the instance crashed). This method can detect vulnerabilities in application OTHER than the version in which it was originally found. It does, however, suffer from a key weakness in that some applications (notoriously SMTP and FTP servers) will rather than return an error message on an invalid data payload, will instead simply detect the bogus data and close the connection deliberately. This, from our perspective, is indistinguisable from an application crash, and can result in false positives being reported.

Können Sie Kundenkommentare als Referenzen aufweisen?
Wir empfehlen Ihnen, unsere Kommentar-Seite zu besuchen. Die Seite dokumentiert unsere Einstellung zu diesem Thema.

Fragen und Vertraulichkeit
Wir haben vollstes Verständnis für die Wichtigkeit der Vertraulichkeit und den Datenschutz Ihrer Überprüfungsdaten. Sollten Sie weitere Fragen haben, schreiben Sie uns bitte unter contact <at> securityspace <dot;> com.



© 1998-2024 E-Soft Inc. Alle Rechte vorbehalten.