Acunetix Vulnerability Scanner é uma ferramenta concebida para replicar técnicas utilizadas por hackers na localização de vulnerabilidades críticas em aplicações web. Ele realiza testes de penetração (pentest) automatizados e manuais, permitindo aos analistas de segurança fazerem uma eficiente análise de vulnerabilidades, completa e segura.

A solução faz uma varredura completa em um site ou aplicação web em busca de vulnerabilidades de XSS (Cross Site Scripting), CSRF (Cross Site Request Forgery) possibilidades de uploads de arquivos danosos para dentro da aplicação, falhas em validação de campos de formulários que permitam realização de SQL Injection ou Web Parameter Tampering. Telas que permitam senhas fracas ou mesmo o acesso sem autenticação darão acesso direto ao banco de dados de sua aplicação a uma pessoa mal-intencionada, ou acesso irrestrito para operação do sistema por uma pessoa não autorizada.

O banco de dados do Acunetix é composto de dezenas de milhares de falhas conhecidas, em constante atualização. As vulnerabilidades podem ser relacionadas ao servidor da aplicação (Apache, IIS, nGinx, entre outros), à linguagem de programação (PHP, ASP.NET, entre outros) ou à falhas do próprio navegador (Chrome, Firefox, Internet Explorer, Ópera, Safari). Cada página de web (URL) será testada para todos os casos de vulnerabilidades aplicáveis a ela.

acunetix

Web Vulnerability Scanner
Acunetix Web Vulnerability Scanner testa rigorosamente milhares de vulnerabilidades possíveis em aplicações web, tais como SQL Injection e Cross-site Script. Seu motor de rastreamento compatível com HTML5 reconhece as mais recentes ameaças introduzidas pelo javascript. Graças à sua exclusiva tecnologia Acusensor, Acunetix é capaz de indicar onde (em qual linha do código fonte) a vulnerabilidade ocorre, facilitando a correção para as equipes de segurança e desenvolvidores.

Faça o download do Datasheet
Network Security Scanner
Acunetix Network Security Scanner identifica portas de rede TCP/IP e seus respectivos serviços em execução, iniciando um profundo teste para mais de 35 mil ameaças conhecidas. Os testes de vulnerabilidades percorrem dispositivos como roteadores, firewalls, switches e balanceadores de carga, buscando por senhas fracas em protocolos comuns (FTP, IMAP, Socks, SSH, etc), ou realizando validações em servidores de DNS verificando vulnerabilidades como cache poisoning, dentre outros.

Faça o download do Datasheet
Saiba Mais