| ±×¸²ÀÚ º¸¾È ½ºÄ³³Ê Shadow Security ½ºÄ³³Ê´Â ½ÃÀå ºÎ¹®¿¡¼ °¡Àå ºü¸£°í ÃÖ»óÀÇ º¸¾È ½ºÄ³³Ê¸¦ °¡Àå Àß ¼öÇàÇÕ´Ï´Ù. |
Áö±Ý ´Ù¿î·Îµå |
±×¸²ÀÚ º¸¾È ½ºÄ³³Ê ¼øÀ§ ¹× ¿ä¾à
- ƯÇã:
- Shareware / $372.70
- °Ô½ÃÀÚ À̸§:
- Kubeev Ruslan
±×¸²ÀÚ º¸¾È ½ºÄ³³Ê ű×
±×¸²ÀÚ º¸¾È ½ºÄ³³Ê ¼³¸í
ÀÌ°ÍÀº 20 ¼¼±â¿¡ Å©°Ô ¼öÇà ÇÑ »õ·Î¿î ¼¼´ëÀÇ ÇÏÀÌÅ×Å© ¼ÒÇÁÆ®¿þ¾î (³×Æ®¿öÅ© Ãë¾à¼º ½ºÄ³³Ê)ÀÌ¸ç »õ·Î¿î õ³â±âÀÇ Á¤¸é¿¡ ³²¾Æ ÀÖ½À´Ï´Ù! Shadow Security Scanner (³×Æ®¿öÅ© Ãë¾à¼º ½ºÄ³³Ê)´Â ¸¹Àº À¯¸íÇÑ ºê·£µåµéº¸´Ù ¶Ù¾î³ ½ÃÀå ºÎ¹®¿¡¼ °¡Àå ºü¸¥ °ø¿¬ - º¸¾È ½ºÄ³³ÊÀÇ À̸§À» ȹµæÇß½À´Ï´Ù. Shadow Security ½ºÄ³³Ê´Â ¹æ´ëÇÑ ¹üÀ§ÀÇ º¸¾È ½Ã½ºÅÛ ±¸¸ÛÀ» ¾ÈÀüÇÏ°í ½Å¼ÓÇÏ°í ½Å·ÚÇÒ ¼öÀִ ŽÁö¸¦ Á¦°øÇϱâ À§ÇØ °³¹ßµÇ¾ú½À´Ï´Ù. ½Ã½ºÅÛ °Ë»ç¸¦ ¿Ï·á ÇÑ ÈÄ ¼¨µµ¿ì º¸¾È ½ºÄ³³Ê´Â ¼öÁý µÈ µ¥ÀÌÅ͸¦ ºÐ¼®ÇÏ°í Ãë¾à¼ºÀ» ã°í ¼¹ö Æ©´× ¿É¼ÇÀÇ °¡´ÉÇÑ ¿À·ù¸¦ ã¾Æ ¹®Á¦ ¼Ö·ç¼ÇÀÇ °¡´ÉÇÑ ¹æ¹ýÀ» Á¦¾ÈÇÕ´Ï´Ù. / B> ¼¨µµ¿ì º¸¾È ½ºÄ³³Ê ƯÇã¹ÞÀº "ÁöÀû ÇÙ½É"À» ±â¹ÝÀ¸·Î °íÀ¯ ÇÑ ½Ã½ºÅÛ º¸¾È ºÐ¼® ¾Ë°í¸®ÁòÀ» »ç¿ëÇÕ´Ï´Ù. Shadow Security Scanner´Â ÀÌ·¯ÇÑ ¼Óµµ·Î ½Ã½ºÅÛ ½ºÄµÀ» ¼öÇàÇÏ°í Á¤È®¼ºÀ¸·Î Àü¹® IT º¸¾È ¼ºñ½º ¹× ÇØÄ¿¿Í °æÀï ÇÒ ¼ö ÀÖµµ·Ï ³×Æ®¿öÅ©¸¦ ºÐÇØÇÏ·Á°í ½ÃµµÇÕ´Ï´Ù. ³×ÀÌƼºê Windows Ç÷§Æû¿¡¼ ½ÇÇàÁßÀÎ ¼¨µµ¿ì º¸¾È ½ºÄ³³Ê´Â ¸ðµç Ç÷§Æû¿¡¼ ½ÇÁúÀûÀ¸·Î ±¸Ãà µÈ ¼¹ö¸¦ ½ºÄµÇÏ°í UNIX, Linux, FreeBSD, OpenBSD, Net BSD, Solaris ¹× Windows 95 / 98 / Me / NT / 2000ÀÇ À§¹ÝÀ» ¼º°øÀûÀ¸·Î µå·¯³À´Ï´Ù. /xp/.net. °íÀ¯ ÇÑ ¾ÆÅ°ÅØó·Î ÀÎÇØ ¼¨µµ¿ì º¸¾È ½ºÄ³³Ê´Â Cisco, HP ¹× ±âŸ ³×Æ®¿öÅ© Àåºñ·Î ¿À·ù¸¦ °¨Áö ÇÒ ¼öÀÖ´Â ¼¼°è À¯ÀÏÀÇ º¸¾È °Ë»ö ÇÁ·Î±×·¥ÀÔ´Ï´Ù. ½Ã½ºÅÛ ´ç 2,000 °³ ÀÌ»óÀÇ °¨»ç¸¦ ÃßÀû ÇÒ ¼öÀÖ´Â À¯ÀÏÇÑ »ó¿ë ½ºÄ³³ÊÀ̱⵵ÇÕ´Ï´Ù. ÇöÀç ´ÙÀ½°ú °°Àº ÁÖ¿ä ¼ºñ½º´Â FTP, SSH, ÅÚ³Ý, SMTP, DNS, ¼Õ°¡¶ô, HTTP, POP3, IMAP, NetBIOS, NFS, NNTP, SNMP, SQUID (¼¨µµ¿ì º¸¾È ½ºÄ³³Ê°¡ ÇÁ·Ï½Ã ¼¹ö¸¦ °¨»çÇÏ´Â À¯ÀÏÇÑ ½ºÄ³³ÊÀÔ´Ï´Ù). ½ºÄ³³Ê´Â Æ÷Æ® °¡¿ë¼ºÀ» È®ÀÎÇϱ⠸¸ÇϸéµË´Ï´Ù. LDAP (Shadow Security Scanner´Â LDAP ¼¹ö¸¦ °¨»çÇÏ´Â À¯ÀÏÇÑ ½ºÄ³³ÊÀÔ´Ï´Ù. - ´Ù¸¥ ½ºÄ³³Ê´Â HTTPS, SSL, TCP / IP, UDP ¹× ·¹Áö½ºÆ®¸® ¼ºñ½º¸¦ Æ÷Æ®·Î Á¦ÇÑÇÕ´Ï´Ù. ¿ÏÀü °³¹æÇü (ActiveX ±â¹Ý) ¾ÆÅ°ÅØó·Î ÀÎÇØ VC ++¿¡ ´ëÇÑ Áö½ÄÀÌÀÖ´Â Àü¹®°¡ ÀÎ C ++ Builder ¶Ç´Â Delphi´Â ½ºÄ³³ÊÀÇ ±â´ÉÀ» ½±°Ô È®Àå ÇÒ ¼ö ÀÖ½À´Ï´Ù. ActiveX ±â¼úÀ» ÅëÇØ ½Ã½ºÅÛ °ü¸®ÀÚ´Â Shadow Security ½ºÄ³³Ê¸¦ ½ÇÁúÀûÀ¸·Î ¸ðµç ActiveX Áö¿ø Á¦Ç°¿¡ ÅëÇÕ ÇÒ ¼ö ÀÖ½À´Ï´Ù. ³×Æ®¿öÅ© Ãë¾à¼º ½ºÄ³³Ê°¡ Çٽɿ¡ Á÷Á¢ ¾×¼¼½º ÇÒ ¼ö ÀÖÀ¸¹Ç·Î API (ÀÚ¼¼ÇÑ Á¤º¸´Â API ¹®¼ ÂüÁ¶)¸¦ »ç¿ëÇÏ¿© Shadow Security Scanner¸¦ ¿Ïº®ÇÏ°Ô Á¦¾îÇϰųª ¼Ó¼º ¹× ±â´ÉÀ» º¯°æÇÕ´Ï´Ù. Àü¹® ÇÁ·Î±×·¡¸Ó°¡ ¾Æ´ÏÁö¸¸ ÄÄÇ»ÅÍ ³×Æ®¿öÅ©¿¡ ´ëÇÑ ±âº»ÀûÀÎ Áö½ÄÀÌ ÀÖÀ¸¸ç »õ·Î¿î º¸¾È À§¹ÝÀ» ¹ß°ß ÇÑ »õ·Î¿î º¸¾È ½ÇÇè½ÇÀ» Á÷Á¢ ¶Ç´Â BaseSDK ¸¶¹ý»ç¸¦ »ç¿ëÇÒ ¼ö ÀÖ½À´Ï´Ù. ±×°ÍÀº »õ·Î¿î °¨»ç âÃâÀÇ Àüü ÇÁ·Î¼¼½º¸¦ ¾È³»ÇÕ´Ï´Ù. BaseSDK¸¦ »ç¿ëÇÏ¸é »õ·Î¿î °¨»ç À¯ÇüÀÇ 95 % ÀÌ»óÀ» Ãß°¡ ÇÒ ¼ö ÀÖ½À´Ï´Ù. ±ÔÄ¢ ¹× ¼³Á¤ ÆíÁý±â´Â »ç¿ëÀÚ°¡ ´Ù¸¥ ¼ºñ½º¸¦ ½ºÄµ ÇÒ ¶§ ½Ã°£°ú ¸®¼Ò½º¸¦ ³¶ºñÇÏÁö ¾Ê°í ¿øÇÏ´Â Æ÷Æ® ¹× ¼ºñ½º¸¦ ½ºÄµ ÇÒ ¼öÀÖ´Â »ç¿ëÀÚ¿¡°Ô ÇʼöÀûÀÔ´Ï´Ù. À¯¿¬ÇÑ Æ©´×À» »ç¿ëÇÏ¸é ½Ã½ºÅÛ °ü¸®ÀÚ°¡ ½ºÄµ ±íÀÌ ¹× ´Ù¸¥ ¿É¼ÇÀ» °ü¸®ÇÏ¿© ½ºÄµ Ç°Áú ¼Õ½Ç¾øÀÌ ¼Óµµ ÃÖÀûÈ µÈ ³×Æ®¿öÅ© ½ºÄµÀÇ ÀÌÁ¡À» ³ôÀÏ ¼ö ÀÖ½À´Ï´Ù. µ¿½Ã¿¡ ¿©·¯ ³×Æ®¿öÅ© ½ºÄµ (¼¼¼Ç ´ç ÃÖ´ë 10 °³ È£½ºÆ®)ÀÌ Àüü ¼Óµµ¸¦ Çâ»ó½ÃÅ°±â À§ÇØ Ãß°¡µÇ¾ú½À´Ï´Ù. ½ºÄ³³ÊÀÇ ¶Ç ´Ù¸¥ °íÀ¯ ±â´ÉÀº ÀüÅëÀûÀÎ HTML Çü½Ä (99 % ´Ù¸¥ ½ºÄ³³Ê¿¡¼ »ç¿ëÇÒ ¼ö ÀÖÀ½)»Ó¸¸ ¾Æ´Ï¶ó XML, PDF, RTF ¹× CHM (ÄÄÆÄÀÏ µÈ HTML) Çü½Ä¿¡¼µµ »ó¼¼ÇÑ ½ºÄµ ¼¼¼Ç ·Î±×¸¦ ÀúÀåÇÒ ¼ö ÀÖ½À´Ï´Ù. »õ·Î¿î ÀÎÅÍÆäÀ̽º´Â »ç¿ëÀÚ¿¡°Ô Ä£¼÷ÇÏ°í »ç¿ëÇϱ⠽±°í ÇÁ·Î±×·¥ÀÇ ÁÖ¿ä ±â´É¿¡ ´õ ½±°Ô ¾×¼¼½º ÇÒ ¼ö ÀÖµµ·Ï ÃÖÀûȵǾú½À´Ï´Ù. ¼¨µµ¿ì º¸¾È ½ºÄ³³Ê ¿É¼Ç °ü¸®µµ °£´ÜÇÕ´Ï´Ù. ÇÁ·Î±×·¥ ÀÎÅÍÆäÀ̽ºÀÇ ¸ðµç ÁÖ¿ä ¿ä¼Ò¿¡´Â ¹öºí µµ¿ò¸» âÀÌ ÇØ´ç ÇÔ¼ö¿¡ ´ëÇÑ °£°áÇÑ ¼³¸íÀÌ ÀÖ½À´Ï´Ù. ¾÷µ¥ÀÌÆ® ¸¶¹ý»ç´Â ÃֽŠº¸¾È Á¤º¸·Î ÇÁ·Î±×·¥ÀÇ ÀÌ±× Á¦ ťƼºê ¸ðµâÀÇ Àû½Ã¿¡ ¾÷µ¥ÀÌÆ®µÇ¾î ½Ã½ºÅÛ¿¡ ´ëÇÑ °ß°íÇÑ º¸È£ ±â´É°ú ¾ÇÀÇÀû ÀÎ °ø°Ý¿¡ ´ëÇÑ ³ôÀº ÀúÇ×À» º¸ÀåÇÕ´Ï´Ù. Safety-LabÀº ÀÎÅÍ³Ý º¸¾È Àü¹®°¡ ¼ºñ½º ¹× ÀÏÀÏ ¾÷µ¥ÀÌÆ® µÈ ´Ù¿î·Îµå ¿µ¿ª¿¡ Á÷Á¢ ¾×¼¼½º ÇÒ ¼öÀÖ´Â ½ÅÁ¦Ç°À» µ¿ÇàÇß½À´Ï´Ù. Á¦ÇÑ »çÇ× : ¡¤ 15 ÀÏ Æò°¡ÆÇ
±×¸²ÀÚ º¸¾È ½ºÄ³³Ê °ü·Ã ¼ÒÇÁÆ®¿þ¾î