Infiltrator Network Security Scanner 4.6

Lizenz: kostenlos ‎Dateigröße: 1.38 MB
‎Benutzerbewertung: 3.7/5 - ‎3 ‎Stimmen

Infiltrator ist ein kostenloser Netzwerksicherheitsscanner, der Ihre Netzwerkcomputer schnell auf mögliche Schwachstellen, Exploits und Informationsaufzählungen überwachen kann. Es kommt mit einer integrierten Datenbank mit bekannten Schwachstellen, die online aktualisiert werden können und ermöglicht es Ihnen, die Elemente auszuwählen, nach denen gesucht werden soll, oder benutzerdefinierte Einträge hinzuzufügen, die eingeschlossen werden sollen. Infiltrator kann eine Vielzahl von Informationen offenlegen und katalogisieren, einschließlich installierter Software, Freigaben, Benutzern, Laufwerken, Hotfixes, NetBios- und SNMP-Informationen, offenen Ports und vielem mehr. Es kann auch Passwort- und Sicherheitsrichtlinien überwachen, HTTP/CGI-Server-Auditing, Registrierungsüberwachung durchführen Darüber hinaus verfügt Infiltrator auch über 19 Netzwerk-Dienstprogramme für das Footprinting, Scannen, Aufzählen und Denerschlag auf Computer (Ping Sweep, Whois-Lookups, E-Mail-Ablaufverfolgung, Freigabe-Scannen und mehr). Das Programm kann über die Befehlszeile ausgeführt werden, was eine externe Planung und automatisiertes Scannen ermöglicht.

VERSIONSVERLAUF

  • Version 4.6 veröffentlicht auf 2014-03-13

    EULA - Endbenutzer-Lizenzvertrag



    Lizenz

    1. Sie können das Programm gleichzeitig auf einem einzelnen Computer verwenden. Sie dürfen das Programm und die dazugehörigen Materialien nur zu Sicherungszwecken kopieren, um die Verwendung des Programms auf einem einzelnen Computer gleichzeitig zu unterstützen.

    2. Sie dürfen diese Software nur auf einem Computer installieren, den Sie besitzen, oder auf einem Computer, von dem Sie die Zustimmung des Eigentümers haben, diese Software zu installieren.

    3. Sie dürfen keine Kopien des Programms zum Verkauf oder Vertrieb anfertigen.

    4. Diese Software ist urheberrechtlich geschützt, und alle Rechte daran sind InfiltrationSsystemen vorbehalten. Der Kauf dieses Produkts überträgt keine Rechte, Titel oder Interessen an der Software, es sei denn, dies ist in dieser Vereinbarung ausdrücklich festgelegt. Sie werden hiermit darüber informiert, dass das Softwareprodukt durch das Urheberrecht der Vereinigten Staaten geschützt ist, und Sie können von Infiltration Systems für jede Verletzung solcher Rechte oder Verstöße gegen diese Vereinbarung verantwortlich gemacht werden.

    5. Diese Lizenz ist bis zur Kündigung gültig. Sie können es jederzeit beenden, indem Sie das Programm und alle Kopien davon zerstören. Sie endet auch, wenn Sie eine Bedingung oder Bedingung für diese Vereinbarung nicht einhalten. Sie stimmen der Beendigung zu, um das Programm zusammen mit allen Kopien des Programms zu zerstören.
    Garantie: Dieses Programm wird bereitgestellt "as is" ohne Gewährleistung jeglicher Art, entweder ausdrücklich oder stillschweigend, einschließlich jeglicher Garantie für Diekfähigkeit oder Eignung für einen bestimmten Zweck. Infiltration Systems haftet in keinem Fall für entgangenen Gewinn, besondere, zufällige, Folge- oder ähnliche Ansprüche.

    RICHTLINIEN FÜR INFILTRATIONSSYSTEME

    Haftungsausschluss
    Alle unsere Produkte werden auf einer "as is" Basis vertrieben und lizenziert und infiltration Systems werden keine Garantien oder Garantien jeglicher Art in Bezug auf ihre Leistung, Zuverlässigkeit oder Eignung für eine bestimmte Aufgabe zugesagt. Infiltration Systems haftet in keinem Fall für Datenverluste oder DAMAGES VON KIND, finanzielle, physische, emotionale oder andere, die sich aus ihrer Nutzung ergeben könnten.

    Verteilung
    Unsere Produkte dürfen OHNE vorherige schriftliche Zustimmung von Infiltration Systems NICHT verkauft oder vertrieben werden.

    REFUND POLICY
    Alle Verkäufe unserer Produkte sind endgültig. Es werden keine Rückerstattungen gewährt, garantiert oder versprochen. Sobald wir eine registrierte Kopie ausstellen, gibt es für uns keine Möglichkeit, ein registriertes Programm zurückzurufen oder zurückzurufen, das bereits an einen Kunden ausgegeben wurde. Im Wesentlichen gibt es nach der Ausstellung des Programms keine Möglichkeit für uns, zu garantieren, dass ein Kunde das Produkt nicht verwendet hat oder nicht weiter verwendet.

    Privatsphäre
    Es ist Unternehmenspolitik, dass unsere Kundendatenbanken vertraulich und privat bleiben. Wir haben keine Namen an "spammers" oder andere Parteien verkaufen, die unsere Datenbanken nutzen möchten, um ihre Produkte oder Dienstleistungen zu bewerben oder anzufordern. Produkte von Infiltration Systems erfassen keine anderen Informationen von Ihrem System als die Informationen, die für den erfolgreichen Betrieb der Produkte erforderlich sind. Ihre privaten Daten sind bei uns sicher.

    Unterstützung
    Es ist die Politik von Infiltration Systems, allen registrierten und nicht registrierten Kunden kostenlosen, auf E-Mail basierenden technischen Support anzubieten. Wir filtern Support-Anfragen für alle Non-Freeware-Produkte von Infiltration Systems von nicht registrierten Benutzern.

    SOFTWARE-PIRATERIE
    Infiltration Systems wird rechtliche Schritte gegen alle Benutzer einleiten, bei denen festgestellt wird, dass sie Produkte von Infiltration Systems piraterie. Darüber hinaus meldet Infiltration Systems alle Benutzer, die andere Produkte erhalten haben, dem Produktentwickler oder Pflegeunternehmen.

    SCHUTZ VON GESCHÄFTSGEHEIMNISSEN
    Durch die Verwendung eines Infiltration Systems-Produkts erklären Sie sich damit einverstanden, teileteildavon aus Gründen der Entdeckung seiner internen Methoden oder Werke nicht zu dekompilieren, zurückzuentwickeln, zu modifizieren oder zu ändern. Dies ist eine Bratsche aus Gründen der Entdeckung ihrer internen Methoden oder Werke. Dies ist eine Verletzung des Urheberrechts von Infiltration Systems.

    Urheberrechte
    Alle Grafiken, Software, Codebeispiele und andere digitale Informationen, die auf dieser Website enthalten sind, sowie Software, die über das Internet vertrieben wird, sind urheberrechtlich geschützt und eigentum an Infiltration Systems. Sollten Sie Inhalte der Website verwenden möchten, seien es Textinformationen, Codebeispiele oder was Sie haben, kontaktieren Sie uns bitte für ihre Erlaubnis.

    Vereinbarung
    Durch die Installation, Ausführung oder Nutzung von Infiltration Systems Produkten oder Dienstleistungen erklären Sie sich mit den oben genannten Richtlinien einverstanden. Darüber hinaus erklären Sie sich damit einverstanden, dass Sie die Richtlinien für Infiltrationssysteme jederzeit befolgen, wenn Sie ein Produkt oder eine Dienstleistung für Infiltrationssysteme verwenden.

Programmdetails