Программный поиск уязвимостей
Поскольку процесс тестирования использует стандартные административные каналы Windows, а именно службы NetBIOS и учетную запись административного пользователя, то результатом всего, что препятствует доступу к этому каналу, будут неточные результаты сканирования. Доступ к любой системе сети, сконфигурированной с другим источником аутентификации (работающей в автономном режиме, в другом домене либо авторизованной на сервере Novell), будет некорректным. Кроме этого, в этих программных продуктах могут присутствовать проблемы, схожие с проблемами инструментов оценки па базе хостов, — сетевые устройства, серверы на базе UNIX и телефонные системы, работающие поверх IP. могут полностью отсутствовать либо возвращать неполные результаты.
Брандмауэры на базе сети и хоста также могут препятствовать проведению оценки. Это препятствие обычно имеет место при проведении оценок по системе, расположенной в другом сетевом сегменте, например в демилитаризованной зоне (demilitarized zone, DMZ) или во внешнем сегменте позади выделенного брандмауэра. Помимо этого, сетевые устройства, серверы на базе UNIX и телефонные системы, работающие поверх IP, также могут полностью отсутствовать или давать минимальные результаты. Примером этого может быть определенный коммерческий инструмент оценки на базе Windows, который будет выдавать отчет об отсутствующих патчах 11S (Internet Information Server, информационный сервер Интернет), даже если web-сервер не активизирован или не сконфигурирован.
Ноутбук это хорошо, но если это ноутбук Macbook air – это вдвойне хорошо ! Данные ноутбуки отличаются высокой производительностью, надежностью и красивым дизайном.
Данный тип тестирования очень полезен для верификации развертывания патчей в сети, но на пего не следует полагаться как на единственный метод тестирования защиты. Программный пакет Security Baseline Scanner от Microsoft — лучший пример инструмента оценки, в котором применяется только этот подход. Многие из функций и предложений коммерческих инструментов оценки изначально базировались на данном подходе, и только с недавнего времени в процесс тестирования на уязвимость началось интегрирование других методик. Более подробно различия между административным и смешанным решениями рассматриваются в разделе «Смешанный подход».