Berichts Stile   Administrator | Geschäftsleitungs-Zusammenfassung | Unmarkiert Geschäftsleitungs-Zusammenfassung
No Risk Security Audit (Sample)    
SAMPLE: SecuritySpace Geprüfte Webseite
Bericht ID2
Ansicht erstellt am:Jan 1, 1970 00:00 GMT
Host Adresse(n):X.X.X.X
Berichtsinhalte
1. Risiko Klassifikationszusammenfassung
Anfälligkeiten werden nach dem Risiko, das sie für ein(en) Netzwerk/Host darstellen, klassifiziert. Die folgende Tabelle fasst zusammen, wie die 0 verschiedenen Aspekte, die wir festgestellt haben über verschiedene Risikoklassen verteilt sind. Für eine detaillierte Erklärung, wie Anfälligkeiten klassifiziert werden, lesen Sie bitte Anhang A: Risiko Definitionen
0,0,0,0
2. Grundlinien Vergleichskontrolle
Grundlinierung erlaubt Ihnen die Ergebnisse einer Überprüfung mit den Ergebnissen vorangegangener Überprüfungen zu vergleichen. Die gibt einen einfachen Überblick darüber, was sich von einer Überprüfung zur nächsten verändert hat. Dieser Abschnitt dokumentiert, welche Überprüfung als Grundlinie verwendet wurde, erlaubt Ihnen eine andere Überprüfung als Grundlinie festzulegen und erlaubt Ihnen die aktuelle Überprüfung als etwas zu markieren, dass bei zukünftigen Vergleichen als Grundlinie verwendet werden sollte. Beachten Sie, dass Sie recht viel Kontrolle darüber haben, wie der Grundlinienvergleich in Ihrem Bericht dargestellt wird, indem Sie den Berichts-Stil Editoren verwenden. Die Standardeinstellung ist ALLE Testergebniss im aktuelle Bericht anzuzeigen, gemeinsam mit Notizen, welche Ergebnisse von früheren Berichten abweichen.
Gemäß Ihres derzeitigen Berichtsstils sind die Grundlinien Vergleiche:Aktiviert
Es konnte keine Überprüfung gefunden werden, um einen Vergleich gemäß den aktuellen Grundlinien Regel durchzuführen.
3. Anfälligkeits-Kategorie Zusammenfassung
Die kategorische Zusammenfassung der Anfälligkeiten zeigt an, wie verschiedenen Problem über die verschiedenen Test Kategorien verteilt sind.

KategorieHoch  Mittel  Niedrig  Sonstige  
Fedora Local Security Checks     
SuSE Local Security Checks     
Web application abuses     
Debian Local Security Checks     
Ubuntu Local Security Checks     
Huawei EulerOS Local Security Checks     
General     
CentOS Local Security Checks     
Red Hat Local Security Checks     
Mandrake Local Security Checks     
Windows : Microsoft Bulletins     
Product detection     
Gentoo Local Security Checks     
FreeBSD Local Security Checks     
Denial of Service     
Oracle Linux Local Security Checks     
CGI abuses     
Databases     
Amazon Linux Local Security Checks     
Policy     
CISCO     
Web Servers     
Buffer overflow     
Slackware Local Security Checks     
Windows     
Conectiva Local Security Checks     
IT-Grundschutz-deprecated     
Service detection     
Backdoors     
Mageia Linux Local Security Checks     
Turbolinux Local Security Tests     
Default Accounts     
Mac OS X Local Security Checks     
FTP     
Gain a shell remotely     
IT-Grundschutz     
Nmap NSE net     
Trustix Local Security Checks     
Nmap NSE     
JunOS Local Security Checks     
F5 Local Security Checks     
Huawei     
Remote file access     
Gain root remotely     
SMTP problems     
Privilege escalation     
Misc.     
IT-Grundschutz-15     
SSL and TLS     
AIX Local Security Checks     
CGI abuses : XSS     
VMware Local Security Checks     
Malware     
RPC     
Palo Alto PAN-OS Local Security Checks     
FortiOS Local Security Checks     
Citrix Xenserver Local Security Checks     
Windows : User management     
SNMP     
Useless services     
Peer-To-Peer File Sharing     
Firewalls     
HP-UX Local Security Checks     
Settings     
Brute force attacks     
Compliance     
Port scanners     
Finger abuses     
Credentials     
NIS     
Solaris Local Security Checks     
Gesamt:0  0  0  0  

Online Bestellformular

Dieser Bericht ist eine Zusammenfassung einer Sicherheitsprüfung, die auf Ihrem System durchgeführt wurde. Sie hatten 0 hohe Risiko und 0 mittlere Risiko Anfälligkeiten, die nicht im obigen Bericht aufgedeckt wurden. Um Details zu diesen Anfälligkeiten und wie Sie behoben werden können einzusehen, abonnieren Sie bitte einen der unter aufgelisteten Services.

Service $49 (Full Report)
$119 (Full Report & 1 Month Unlimited Standard Audits on Unlimited IPs)
$199 (Full Report & 1 Month Unlimited Advanced Audits on Unlimited IPs)
Land
Kanadier und kanadische Firmen unterliegen einer 13% MwSt.
Name des Karteninhabers
Telefonnummer
Kartentyp
Kartennummer / Ablaufdatum / <MMJJ> d.h. Mai, 2007 wäre 0507

Sie haben die Möglichkeit, Ihre Eingaben zu überprüfen und Änderungen vorzunehmen nachdem Sie auf abschicken klicken.

                     

Alle Preise verstehen sich in US Dollar. Für Währungsumrechnungen gehen Sie bitte auf http://www.xe.com/ucc/

4. Anfälligkeits-Titel Zusammenfassung
5. Anfälligkeits-Details
6. Offene Ports - X.X.X.X
Port   Protokoll   Wahrscheinlicher Service  
135  TCP loc-srv
Defined as a "Location Service" in RFC1060, pre-SP3 versions of Windows NT were susceptible to a denial of service attack on this port that would cause NT's rpcss.exe process to consume all available CPU cycles. The (easiest) recovery from this attack is to reboot your machine.

You should do one of several things: a) upgrade/patch your operating system to make sure it is not susceptible to this attack; b) firewall your system so that port 135 is not visible from the internet c) configure your router to block port 135; d) Install one of several monitoring packages on your PC that block this denial of service.

 
139  TCP netbios-ssn
Port 139 is used on Windows machines for NetBios name resolution, WINS, etc. A problem with older unpatched versions of Windows is that they are susceptible to receipt of Out-Of-Band (OOB) data. This means that someone can remotely send you OOB data on port 139 and can cause numerous problems on your machine, including but not limited to machine lockups, blue screens, loss of internet connection.

You should do one of several things: a) upgrade/patch your operating system to make sure it is not susceptible to this attack; b) firewall your system so that port 139 is not visible from the internet c) configure your router to block port 139; d) Install one of several monitoring packages on your PC that block this denial of service.

Anzahl der bei diesem Skan festgestellten offenen Ports:2
 
Anhang A: Risiko Definitionen
Benutzer sollten beachten, dass Testklassifikationen subjektiv sind, obwohl wir unser Bestes tun, Klassifikationen korrekt durchzuführen. Wenn Ihnen eine Unstimmigkeit auffallen sollten, lassen Sie es uns bitte wissen, damit wir angemessene Korrekturen vornehmen können.

AnhangB: CVE Versionserklärung
CVE Identifikatoren, eine branchweite Standard Testkennung, wird von Mitre gewartet. Die aktuelle Darstellung von CVE/CAN Identifikatoren für Test IDs is auf CVE Versions Nummer 20211016 und CAN Verisons Nummer 20211016 basiert. Die wurden am October 16, 2021 verifiziert, die Neuesten zu sein.


© 1998-2024 E-Soft Inc. Alle Rechte vorbehalten.