gulli-news

Sonntag, 23. Dezember 2007

Application Access Server


Ein Ferwartungsprogramm mit Internetzugang dauerhaft laufen zu lassen ist gefährlich. Sobald offene Ports entdeckt werden wird der Server mit Angriffen aus dem Internet belastet.

Eine Lösung für das Problem ist der A-A-S Application Access Server. Mit seinem "Stealth Mode" ermöglicht er die PC Administration über das Internet zu starten ohne das jemand den Host Service bemerkt.

Mit dem A-A-S können Sie Programme starten, Dienste stoppen, Prozesse beenden, Software deinstallieren oder sich einfach Netzwerkweit Systeminformationen aller PCs anzeigen lassen.

Die Steuerung geschieht über einen eingebauten HTML Server. Alles was Sie auf der Client-Seite benötigen ist ein HTML Browser.

Bei Angriffen reagiert der A-A-S sehr empfindlich. Jeder Angriff hat zur Folge, dass der Angreifer auf eine "Schwarze Liste" gesetzt wird und selbst durch Eingabe des richtigen Passwortes keinen Zugang mehr erhält.

Weitere Besonderheiten:
Verwalten von Systemprozessen und Diensten, DynDNS, WOL, Remote Shutdown u.v.m.

Was ist der Application Access Server?

Der A-A-S Application Access Server ermöglicht die PC Administration
über LAN und WAN. Die Steuerung geschieht über einen eingebauten
HTML Server. Alles was auf der Client-Seite benötigt wird, ist ein Internet Browser.


Besonderheiten / Leistungsmerkmale

  • Integrierter HTML Server
  • Steuerung über HTML Browser
  • Starten von Applikationen
  • Aktualisieren des Dynamischen DNS Kontos
  • Anzeigen von System Informationen
  • Softwareverwaltung
  • Verwalten von Systemprozessen
  • Verwalten von Systemdiensten
  • Anzeigen des Eventlog
  • Wake on LAN
  • Der A-A-S kann als Vordergrungprogramm oder als Service gestartet werden.
  • Alle Funktionen können durch die AAS Benutzerverwaltung eingeschrängt werden.
  • Durch den "Stealth Mode" ist es möglich, den AAS vor Port Scannern zu verstecken.
  • Eine Zugriffsliste ermöglicht, dass nur registrierte PCs sich einloggen dürfen.
  • unterstützt Kommandozeilenparameter
  • Ausführliche Logs unterstützen den Administrator um potenzielle Angreifer zu lokalisieren

Quelle: www.applicationaccessserver.de

Keine Kommentare: