English | Deutsch | Español | Português
 ID de Usuario:
 Contraseña:
Nuevo usuario
 Acerca de:   Dedicada | Avanzada | Estándar | Periódica | Sin Riesgo | Escritorio | Básica | Individual | Sello | FAQ
  Resumen de Precio/Funciones | Ordenar  | Nuevas Vulnerabilidades | Confidencialidad | Búsqueda de Vulnerabilidad
 Estilo de Informes   Administrador | Resumen Ejecutivo | Resumen Ejecutivo No Calificado
    
MUESTRA: Sitio Web Auditado por SecuritySpace
ID de Informe5
Vista Creada El:Jan 1, 1970 00:00 GMT
Dirección(es) de Host:
Contenido del Informe
1. Resumen de Clasificación de Riesgo
Las vulnerabilidades están clasificadas de acuerdo al riesgo que representan a la red/host sobre las que fueron encontradas. El siguiente cuadro resume como los problemas distintos que encontramos son difundidos a lo largo de distintas clases de riesgo. Para una explicación detallada de como son clasificadas las vulnerabilidades, vea Apéndice A: Definiciones de Riesgos
0,0,0,0
2. Control de Base de Comparación
La Base le permite comparar los resultados de una auditoría con los resultados obtenidos en una auditoría previa. Esto se provee para una fácil forma de ver que está cambiando de una auditoría a la siguiente. Esta sección documenta cual auditoría fue usada como Base, permitiéndole seleccionar distintas auditorías para usar como base, y le permite marcar la auditoría actual como algo que debería ser usada cuando ejecuta futuras comparaciones con la Base. Advierta que tiene algo de control sobre los tipos de información mostrada en la Base de comparación en sus informes usando el Editor de Estilo de Informes. Por omisión está mostrar TODOS los resultados de pruebas en su informe actual, junto con notas de como los resultados son distintos de su informe previo.
De acuerdo a su estilo de informe actual, las bases de comparación son:Activado
No puede encontrarse una auditoría contra la cual podrían hacerse comparaciones de acuerdo a las reglas de base actuales.
3. Resumen de Categoría de Vulnerabilidad
El resumen de categoría de vulnerabilidades muestra como los distintos problemas que fueron informados están distribuidos a lo largo de las distintas categorías de pruebas.

CategoríaAlto  Medio  Bajo  Otro  
Fedora Local Security Checks     
Web application abuses     
Debian Local Security Checks     
Red Hat Local Security Checks     
Mandrake Local Security Checks     
Ubuntu Local Security Checks     
General     
CentOS Local Security Checks     
FreeBSD Local Security Checks     
Gentoo Local Security Checks     
SuSE Local Security Checks     
Denial of Service     
Solaris Local Security Checks     
CGI abuses     
Windows : Microsoft Bulletins     
Service detection     
Slackware Local Security Checks     
Buffer overflow     
Conectiva Local Security Checks     
Windows     
Backdoors     
Turbolinux Local Security Tests     
FTP     
HP-UX Local Security Checks     
Web Servers     
Product detection     
Gain a shell remotely     
Trustix Local Security Checks     
Databases     
Gain root remotely     
Remote file access     
Default Accounts     
SMTP problems     
Misc.     
Mac OS X Local Security Checks     
CISCO     
AIX Local Security Checks     
CGI abuses : XSS     
RPC     
Privilege escalation     
Malware     
Firewalls     
Peer-To-Peer File Sharing     
Windows : User management     
Useless services     
VMware Local Security Checks     
Finger abuses     
SNMP     
Settings     
Port scanners     
Netware     
Brute force attacks     
NIS     
Credentials     
Totales:0  0  0  0  

4. Resumen de Título de Vulnerabilidad
5. Detalles de Vulnerabilidad
6. Puertos Abiertos -
Número de puertos abiertos encontrados por el explorador de puertos:-1
 
Apéndice A: Definiciones de Riesgo
Los usuarios deberían advertir que la clasificaciones de las pruebas son subjetivas, a pesar de que hacemos lo mejor para hacer las adecuadas clasificaciones. Si detecta una inconsistencia, por favor permítanos conocerla para poder hacer las correcciones adecuadas.

ApéndiceB: Versiones de CVE
Identificadores CVE, un forma estándar de la industria de identificar pruebas, está mantenido por Mitre. El actual mapa de identificadores de CVE/CAN para IDs de Prueba está basado en la versión CVE Número 20141211, y la Versión CAN Número 20141211. Estos fueron verificados el December 14, 2014 como la última versión disponible.


Principal | Acerca de Nosotros | Contáctenos | Programas de Asociado | Developer APIs | Privacidad | Listas de Correo | Abuso
Auditorías de Seguridad | DNS Administrado | Monitoreo de Red | Analizador de Sitio | Informes de Investigación de Internet
Prueba de Web | Whois

© 1998-2014 E-Soft Inc. Todos los derechos reservados.