Secure Cisco Auditor 3.0.20.0024

Licence: Essai gratuit ‎Taille du fichier: 338.41 MB
‎Note des utilisateurs: 4.3/5 - ‎6 ‎Votes

Secure Bytes fournit Secure Cisco Auditor, un logiciel d’audit de sécurité réseau de nouvelle génération à la fine pointe de la technologie pour les pare-feu, routeurs et commutateurs Cisco, ainsi que différents outils d’audit Router et logiciels de sécurité réseau. Secure Cisco Auditor (SCA) est le logiciel d’audit de sécurité réseau le plus avancé de son domaine. Les outils d’audit de sécurité Cisco sont spécialement conçus pour les périphériques réseau tels que le pare-feu Cisco ASA, le pare-feu PIX, les routeurs et les commutateurs, car ils sont normalement placés à l’entrée et à l’épine dorsale d’une entreprise. Si le pare-feu Cisco ASA, le pare-feu PIX, le routeur ou l’interrupteur est compromis, alors très probablement l’ensemble du réseau s’en va avec lui. Les risques de sécurité associés au pare-feu Cisco ASA, au pare-feu PIX, aux routeurs et aux commutateurs peuvent être évités en utilisant ce logiciel d’audit de sécurité réseau. L’opérateur peut scanner des appareils Cisco simples ou multiples lorsqu’il est assis sur une console et vérifie des problèmes tels que mots de passe faibles, faiblesses SNMP, Contrôles d’accès, vulnérabilités basées sur IOS, mécanismes d’authentification, vulnérabilités basées sur Http, configuration erronée, vulnérabilités potentielles conduisant à des attaques DDOS et identifie les services qui pourraient être vulnérables et peuvent causer de graves menaces pour la sécurité de l’infrastructure des technologies de l’information de l’Organisation. Outils gratuits Gestionnaire de configuration Cisco Décrypteur de mot de passe Cisco Type7 Auditeur de mot de passe Cisco MD5 Auditeur de mot de passe pare-feu Cisco Calculateur IP Testeur de force brute Cisco SNMP Auditeur de mot de passe Cisco VPN Cisco Switch Port Mapper Outil de sauvegarde de configuration Cisco

historique de la version

  • Version 3.0.20.0024 posté sur 2016-01-23
    mettre à jour la base de données des vulnérabilités et les corrections de bogues
  • Version 2.0.1254 posté sur 2008-12-04

Détails du programme

Cluf

EULA - Accord de licence utilisateur final

SECURE BYTES CONTRAT DE LICENCE UTILISATEUR FINAL ET AVERTISSEMENT DE GARANTIE Avis : Il s’agit d’un contrat juridiquement contraignant entre User (l’utilisateur final) et Secure Bytes (Company) for Secure Auditor (Software). La société licences du logiciel ci-joint à l’utilisateur seulement à la condition que l’utilisateur accepte toutes les conditions contenues dans ce contrat de licence. S’il vous plaît lire attentivement les termes avant d’ouvrir ce paquet ou l’installation du logiciel que l’ouverture du paquet ou l’installation du logiciel indiquera l’assentiment de l’utilisateur pour eux. Si l’utilisateur n’accepte pas ces termes, alors la société n’est pas disposée à concéder une licence au logiciel à l’utilisateur dans quel cas l’utilisateur doit retourner le produit complet avec une preuve d’achat au concédant de licence ou au concessionnaire auprès duquel il a été acquis. LICENCE ET GARANTIE : Le logiciel qui accompagne cette licence, y compris les fichiers clip art (Symbols) (collectivement le logiciel) est la propriété de la Société ou de ses concédants de licence et est protégé par le droit d’auteur et d’autres lois sur la propriété intellectuelle. Bien que la Société possède en tout temps le logiciel, l’utilisateur aura certains droits d’utiliser le logiciel après acceptation de cette licence, sauf si elle peut être modifiée par un addenda qui peut accompagner ou être ajouté à cette licence. Les droits et obligations des utilisateurs en ce qui concerne l’utilisation du logiciel sont les suivants : L’utilisateur peut : I. Ne permettez que le nombre spécifié d’utilisateurs d’utiliser le logiciel et la documentation comme indiqué en quantité ou en nombre de licences sur la facture, le devis ou la confirmation électronique émis par la société. L’utilisateur signifie titulaire de permis, si le titulaire de licence est une personne qui a acheté le logiciel pour son utilisation au bureau ou à la maison (auquel cas les membres de la famille immédiate du titulaire résidant dans le même ménage ne doivent pas être considérés comme des utilisateurs supplémentaires) ou si le titulaire de licence est une entité commerciale ou commerciale ou une agence gouvernementale de ses employés actuels. Pour les établissements d’enseignement admissibles, les utilisateurs désignent également le corps professoral et le personnel enseignant ou employés par les titulaires de permis et les étudiants inscrits inscrits à un seul campus exploité par un titulaire de permis. Sous réserve des limites de cette licence, chaque utilisateur autorisé ne peut utiliser le logiciel que sur n’importe quel poste de travail ou portable d’unité centrale de traitement (CPU) qui appartient ou est contrôlé par la titulaire. II. Utilisez le logiciel sur un réseau, à condition que l’utilisateur dispose d’une copie sous licence du logiciel pour chaque ordinateur qui peut accéder au logiciel sur ce réseau. III. Utilisez le logiciel sur un assistant numérique personnel (PDA) tel qu’une plate-forme informatique Palm, à condition que l’utilisateur ait acheté une copie sous licence du logiciel pour chaque PDA qui utilise le logiciel. L’utilisateur ne peut pas : I. Louer, louer, distribuer, licence, ou autrement transférer le logiciel ou sa documentation à toute autre partie. L’utilisateur peut faire un nombre raisonnable de copies de back-up à des fins d’archivage seulement. Le logiciel contient du matériel protégé par le droit d’auteur, des secrets commerciaux et d’autres documents propriétaires. Si la titulaire a le droit de dupliquer le logiciel pour plusieurs utilisateurs, alors la titulaire doit reproduire sur toutes ces copies du logiciel les avis de droit d’auteur et toutes les autres légendes propriétaires qui étaient sur la copie originale du logiciel, ou II. Décompile, ingénieur inversé, démonter, tenter de découvrir le code source du logiciel ou de réduire autrement le logiciel à une forme humaine perceptible ou de modifier le réseau ou de créer des œuvres dérivées basées sur le logiciel ou la documentation en tout ou en partie n’est pas permis à une autre partie de le faire. III. La titulaire ne doit pas faire de copies de la documentation logicielle protégée par le droit d’auteur sans l’autorisation écrite préalable de la société à condition que pour les transactions électroniques. La titulaire peut faire une (1) copie papier de cette documentation pour chaque utilisateur. Support technique : La titulaire doit s’inscrire afin d’être admissible au soutien technique par la poste électronique par carte d’enregistrement qui est jointe au produit ou qui utilise l’enregistrement en ligne. Assurances en droit des exportations : L’utilisateur est d’accord et certifie que ni le logiciel ni aucune autre donnée technique reçue de la Société ni le produit direct de celui-ci ne seront exportés en dehors des États-Unis, sauf autorisation et comme le permet les lois et règlements des États Unis. Si le logiciel a été obtenu à juste titre par un titulaire de licence à l’extérieur des États-Unis, l’utilisateur convient qu’il ne ré-exportera pas le logiciel ni aucune autre donnée technique reçue de la Société ni le produit direct de celui-ci, sauf si les lois et règlements des États-Unis et les lois et règlements de la juridiction dans laquelle l’utilisateur a obtenu le logiciel. Résiliation: Cette licence est effective jusqu’à la fin. Le titulaire de licence peut résilier cette licence à tout moment en détruisant toutes les copies du logiciel et de sa documentation. Cette licence prendra fin immédiatement sans préavis de Secure Bytes si la titulaire ne se conforme à aucune disposition de cette licence. Au moment de la résiliation, la titulaire doit détruire toutes les copies du logiciel et de sa documentation et cesser et renoncer à toute autre utilisation du logiciel. Garantie limitée : La société justifie que les supports sur lesquels le logiciel est distribué soient exempts de défauts et que le logiciel effectue sensiblement comme décrit dans sa documentation pour une période de quinze (15) jours comptés à partir du jour de l’achat. La société ne justifie pas que le logiciel réponde à vos exigences ou que l’exploitation du logiciel sera ininterrompue ou que le logiciel sera exempt d’erreurs. La garantie ci-dessus est exclusive et, au lieu de toutes les autres garanties, qu’elles soient expresses ou implicites, y compris les garanties implicites d’aptitude à la marchandité à une fin particulière et aucune infraction. Cette garantie donne à l’utilisateur des droits juridiques spécifiques. L’utilisateur peut avoir d’autres droits qui varient d’un État à l’autre. Clause de non-responsabilité des dommages-intérêts : Peu importe si une réparation énoncée en l’espèce ne répond en aucun cas à son objectif essentiel, l’entreprise ne sera pas tenue à l’utilisateur de dommages indirects ou similaires spéciaux, y compris les bénéfices perdus ou les données perdues découlant de l’utilisation ou de l’incapacité d’utiliser le logiciel, même si la société a été informée de la possibilité de tels dommages. Certains États n’autorisent pas la limitation ou l’exclusion de la responsabilité pour les dommages accessoires ou conséquents, de sorte que la limitation ou l’exclusion ci-dessus ne peut pas s’appliquer à l’utilisateur. En aucun cas la responsabilité de l’entreprise ne doit dépasser le prix d’achat du logiciel. Les avertissements et les limitations énoncés ci-dessus s’appliqueront, que vous acceptiez ou non le logiciel. Droits restreints du gouvernement américain : Distribution au gouvernement américain : Ce logiciel est un logiciel commercial développé exclusivement à des frais privés. Le recours au double emploi ou à la divulgation par des organismes civils du gouvernement des États-Unis doit être conforme aux paragraphes c)(1) et (2) à la clause sur les droits restreints des logiciels informatiques commerciaux au 48 CFR 52.227-19. Le double emploi ou la divulgation par les agences du département de la Défense est soumis uniquement aux termes de cet accord de licence logicielle conformément au DFARS 227.7202. Entrepreneur/fabricant du logiciel est Secure Bytes Company 2961 Dndrus Drive West Chicago, IL 60185. Généralités: Cet accord sera régi par les lois de l’État de l’Illinois. Cet accord ne peut être modifié que par un addenda de licence qui peut accompagner ou être ajouté à cette licence. Si vous avez des questions concernant cet accord ou si vous désirez contacter Secure Bytes pour une raison quelconque s’il vous plaît écrivez à: Secure Bytes Company 2961 Dndrus Drive West Chicago, IL 60185.