Уважаемые клиенты! После осуществления установки программного обеспечения следует этап активации лицензии.
Для этого необходимо заполнить форму ниже, получить ключи активации и активировать лицензионный ключ. : Validates ARP packets on the network to prevent spoofing
Как это сделать описано в Руководстве администратора.
: Validates ARP packets on the network to prevent spoofing.
: Both protocols can be exploited to cause Denial of Service (DoS) . For example, flooding a network with ARP requests can overwhelm device tables, while STP loops (caused by disabled or misconfigured STP) can create broadcast storms that crash the network.
: While often associated with switches, this attack fills a switch's CAM table with fake MAC addresses, forcing it to act like a hub and broadcast all traffic to every port, where an attacker can sniff it. Common Mitigations
| Функция | Сканер-ВС 7 Base | Сканер-ВС 7 Enterprise |
|---|---|---|
| Минимальное количество IP | C 1 IP | C 256 IP |
| Исследование сети | Да | Да |
| Пользовательские скрипты | Да | Да |
| Сетевая инвентаризация | Да | Да |
| Поиск уязвимостей | Да | Да |
| Подсистема отчётов | Да | Да |
| Сетевой подбор паролей | Да | Да |
| Описание пользовательских уязвимостей с помощью конструктора | Нет | Да |
| Создание и редактирование правил и шаблонов аудита конфигураций | Нет | Да |
| Импорт шаблонов аудита конфигураций для расширенной автоматизации и проверки настроек безопасности исследуемых активов | Нет | Да |
| Количество шаблонов аудита "из коробки" | 4 | 53 |
«Сканер-ВС» включает в себя набор модулей, позволяющих выполнять следующие задачи.
: Validates ARP packets on the network to prevent spoofing.
: Both protocols can be exploited to cause Denial of Service (DoS) . For example, flooding a network with ARP requests can overwhelm device tables, while STP loops (caused by disabled or misconfigured STP) can create broadcast storms that crash the network.
: While often associated with switches, this attack fills a switch's CAM table with fake MAC addresses, forcing it to act like a hub and broadcast all traffic to every port, where an attacker can sniff it. Common Mitigations