IP Tools & Security is a combination of tools to help you to understand your network's configuration, any potential issues, the availability of the network and its performance.
The second set of features focuses on security in order to check if your users are vulnerable. Comprehending the network and the security is crucial to understanding if you are at risk and where the attacks may be coming from.
Network Functions
-------------------------------
o Network discovery
- Class A/B/C discovery
- IP range definition
- Identification by: type, IP, host, MAC, vendor
o Wifi scan:
- Complete Access Points list
- Signal strength
- MAC, IPs, DHCP, DNS, etc...
o Mobile information
o Graphical download/upload speed test
o Ping:
- Shortcut to the router or internet
- IP, host, interval
o Traceroute:
- Hops identification with city/country and AS/organization information
o DNS and Reverse DNS:
- IP to hostname resolution
- City/country and AS/organization information
Applications Security
----------------------------------
Security issues start with the processes: applications and services.
o Identification of the most and least used applications
o Details of the application setup and usage
Security Functions
------------------------------
o Ports scan:
- Scan per device
- Scan for all devices: identification of ports, top common ports, ports analysis
- Scan from the internet side to test the penetration risks
o Real time malware monitoring for threats detection
o Traffic inspection with malware identification
o URLs test to check your firewall
o Phishing to educate your users to the phishing risks
o Compromised emails: enter your email to check if it is compromised
o Check our top web sites to stay informed
and finally...
o Security report you can send by email
o A widget to inform on network changes and to prevent spyware's voice recording
IP Tools & Security has a discovery mode with an accurate graphical representation of the devices discovered. It easily allows you to validate the devices that are connected on the network. The user interface is especially easy to use. Every device in the list can be selected to perform a ports scan to check which application is susceptible of carrying an attack.
Furthermore, to the above-mentioned security function, there are several unique security modules:
o Real-time, on the fly, threat detection
o Bad web sites: by surfing the internet, or by accessing a phishing email by mistake, the risk that the user accesses a malware web site (that will want to steal money from them) is high. IP tools & Security tests if you have the right measures in place to protect the users.
o Malware: this safely shows you what happens if you connect to a malware web site. By clicking on a session in a list, you can discover the city where the malware site is hosted.
o Packet Inspection: this is a real time capture of the traffic for inspection and analysis.
o Phishing: this is an educational test for your users to find out if they are ready to detect abnormal characteristics in a phishing email.
o Backup: what would you do if a disk crashed or your PC was stolen? This list of questions helps to validate the measures you've put in place to protect your most critical data.
An upgrade path to a Premium version is possible that offers many more features: malware and botnets command and control servers communication detection. More Geographical and visual information. No Ads. Better support. New security features to come.
أدوات IP والأمن هو مزيج من أدوات لمساعدتك على فهم تكوين شبكة الاتصال، وأي مشاكل محتملة، وتوافر الشبكة وأدائها.
يركز المجموعة الثانية من الميزات على الأمن من أجل معرفة ما إذا كان المستخدمون معرضون. فهم الشبكة والأمن أمر بالغ الأهمية لفهم إذا كنت في خطر، وحيث الهجمات قد تكون قادمة من.
وظائف الشبكة
-------------------------------
س اكتشاف الشبكة
- الفئة A / B / C اكتشاف
- تعريف نطاق IP
- تحديد حسب: نوع، IP، المضيف، MAC، بائع
س واي فاي مسح:
- قائمة نقاط الوصول الكامل
- قوة الاشارة
- MAC، المتكاملة، DHCP، DNS، الخ ...
س المعلومات موبايل
س الرسومية تنزيل / تحميل اختبار سرعة
س بينغ:
- اختصار لجهاز التوجيه أو الإنترنت
- IP، المضيف، الفاصل
س تتبع المسار:
- القفزات التماهي مع مدينة / بلد وAS / معلومات المؤسسة
س DNS وDNS عكسي:
- IP بقرار اسم المضيف
- معلومات المدينة / الدولة وAS / المنظمة
الأمن التطبيقات
----------------------------------
القضايا الأمنية تبدأ العمليات: التطبيقات والخدمات.
o تحديد أكثر وأقل استخداما التطبيقات
س تفاصيل إعداد التطبيق والاستخدام
وظائف الأمن
------------------------------
س الموانئ مسح:
- مسح لكل جهاز
- مسح لجميع الأجهزة: تحديد الموانئ والمنافذ أعلى المشتركة، تحليل الموانئ
- مسح من الجانب الإنترنت لاختبار مخاطر الاختراق
س الوقت الحقيقي رصد البرمجيات الخبيثة للكشف عن التهديدات
o مراقبة المرور مع تحديد البرمجيات الخبيثة
س عناوين اختبار للتحقق من جدار الحماية الخاص بك
س الخداع لتوعية المستخدمين لمخاطر التصيد
س رسائل البريد الإلكتروني للخطر: ادخل بريدك الإلكتروني للتحقق مما إذا تم المساس ذلك
س تحقق أعلى المواقع على شبكة الانترنت للبقاء على اطلاع
وأخيرا ...
تقرير س الأمن من الممكن أن ترسل عن طريق البريد الإلكتروني
س والقطعة إبلاغ عن التغيرات شبكة ومنع تسجيل صوتي التجسس ل
لديها أدوات IP والأمن وضع الاكتشاف مع تمثيل رسومي دقيق للأجهزة اكتشافها. بسهولة يسمح لك للتحقق من صحة الأجهزة المتصلة على الشبكة. واجهة المستخدم سهلة وخاصة للاستخدام. كل جهاز في القائمة يمكن اختيارها لإجراء مسح المنافذ للتأكد من التطبيق الذي هو عرضة لتحمل هجوم.
وعلاوة على ذلك، إلى وظيفة الأمن المذكورة أعلاه، هناك عدة وحدات أمنية فريدة من نوعها:
س في الوقت الحقيقي، على الطاير، والكشف عن التهديد
س المواقع السيئة: عبر تصفح الإنترنت، أو عن طريق الوصول إلى البريد الإلكتروني التصيد عن طريق الخطأ، والخطر أن المستخدم بالوصول إلى موقع على شبكة الإنترنت الخبيثة (التي سوف ترغب في سرقة أموال منها) عالية. أدوات IP واختبارات الأمن إذا كان لديك التدابير المناسبة لحماية المستخدمين.
س البرامج الضارة: هذا يدل بأمان لك ما يحدث إذا قمت بالاتصال إلى موقع الويب الخبيثة. بالضغط على جلسة في القائمة، يمكنك اكتشاف المدينة التي يتم استضافتها الموقع من البرامج الضارة.
س علبة التفتيش: هذا هو القبض في الوقت الحقيقي من حركة المرور لفحص والتحليل.
س الخداع: هذا هو اختبار التعليمي للمستخدمين لمعرفة ما إذا كانوا على استعداد للكشف عن خصائص غير طبيعية في التصيد البريد الإلكتروني.
س النسخ الاحتياطي: ماذا كنت ستفعل لو تحطمت قرص أو سرقت جهاز الكمبيوتر الخاص بك؟ هذه القائمة من الأسئلة تساعد على التحقق من صحة التدابير كنت قد وضعت في المكان لحماية البيانات الأكثر أهمية لديك.
مسار الترقية إلى إصدار قسط ممكن أن تقدم العديد من الميزات: البرامج الضارة وإقناعا القيادة والسيطرة خوادم كشف الاتصالات. مزيد من المعلومات الجغرافية والبصرية. لا اعلانات. دعم أفضل. ميزات الأمان الجديدة القادمة.