Никогда не полагайтесь на один инструмент. Nessus является хорошим началом, но развейте его с дополнительными сканерами и инструментами аудита - больше лучше.
GFI Languard, eEye Сетчатка, Сканирование Lumension (раньше СТАТИСТИКА Harris), все хороши иметь, хотя действительно необходимо потратить деньги на получение их. У них будет некоторое перекрытие, но каждый осуществляет уникальные проверки также, таким образом, они могут только дополнить друг друга в оценке, насколько уязвимый машина. Конечно, необходимо перепроверить каждое открытие со здравым смыслом исключить ложные положительные стороны - несколько инструментов помогают с этим.
В дополнение к сканерам ОС, если Вы - планирование хостинга каких-либо баз данных, Вы могли бы хотеть рассмотреть берущий AppDetectivePro. Для веб-сайтов, выезд HP WebInspect или Парос. Для проверок сетевого пароля Cain & Abel является большой - но быть уверенными у Вас есть разрешение использовать ее, особенно некоторые из большего количества расширенных функций.
Я рекомендую проверить некоторые предложения инструмента с открытым исходным кодом - nmap, отличный способ проверить то, что порты открыты на машине, наряду с netcat для отправки произвольных данных. Используйте Wireshark, чтобы осуществить сниффинг сетевого трафика, прибывающего из хоста, или через порт промежутка или через сетевое касание, и проанализировать результаты - это часто помогает определить ненужный и небезопасный (как telnet, FTP и любая версия SNMP ниже v3) сетевые протоколы. Строки чтения-записи SNMP являются в основном паролями - и SNMP v1, и v2 (или 2c) являются абсолютно открытым текстом. Не используйте их и постепенно сокращайте их, если Вы.
Наконец, но вероятно самое главное, смотрите на руководства по конфигурированию NSA для соответствующей ОС (если они публикуют один), Руководства по Технической реализации безопасности DISA от DOD, а также Руководства Защиты Microsoft для операционных систем Microsoft. Они могут помочь Вам создать некоторые проверенные укрепленные машины и должны быть начальной точкой для любой сборки защищенной системы. Знание, что Ваша исходная конфигурация, имеет большое значение в определении, была ли система поставлена под угрозу, или даже просто, влияет ли особая уязвимость на Вашу среду.
И просто примечание - всегда, всегда создавайте резервную копию системы прежде, чем внести связанные с безопасностью изменения - особенно при использовании NSA или руководств DISA - они фокусируются на безопасности, не обязательно операциях, если Вы получаете мой дрейф.
Одна из включенных систем идентифицирует IP отправителя как принадлежащий некоторому пулу адресов ISP, скорее всего, тот, который обслуживает клиентов DSL.
Если это - Ваша система, делающая отклонение (вряд ли) затем, необходимо изменить почтовую программу так, чтобы это не использовало черные списки DSL.
Если это - система, Вы пытаетесь передать к этому, делает жалобу (более вероятно), то любой необходимо связаться с ними для мольб случая (который вряд ли доберется где угодно), или выясните другой способ передать электронную почту им. Если Вы находитесь на пуле DSL некоторого вида, Ваш ISP почти наверняка имеет реле, которое можно использовать после аутентификации с ними.