Сетевая уязвимость и услуги по сканированию портов

  1. переименуйте пользователя 'superduperadmin' к 'sda'.

    переименование домашнего dir для соответствия является дополнительным, но действительно необходимо отредактировать любые сценарии, файлы конфигурации, и т.д. та ссылка, что имя пользователя (или dir при переименовании домашнего dir).

  2. дайте себе сильный удар в конце головы для создания учетной записи пользователя, которая требует, чтобы Слишком много Ввода напомнило себе не делать это снова :)

7
задан 18 March 2010 в 20:28
9 ответов

Я автоматизировал сканирование прежде, но не использовал привлеченный со стороны сервис сканирования. По теме привлеченных со стороны служб безопасности для сканирования многие люди, которых я знаю, клянутся Rapid7. У них также есть HD Moore, штатный, таким образом, они, конечно, знают тестирование на возможность проникновения и Metasploit.

Это тривиально, чтобы использовать Nmap или заданный сценарием Nessus, зашифровать вывод и отправить его себе по электронной почте.

Вы могли также регулярно оценивать соответствие укрепленной базовой линии, чтобы гарантировать, что они не отклоняются от него со временем или представляют новые риски..

Если бы Вы - гуру безопасности, я сохранил бы его в доме, но иначе, я произвел бы его на стороне.

Следует иметь в виду, что для получения точных результатов сканирования уязвимости и анализа соответствия необходимо будет выполнить аутентифицируемые сканирования из брандмауэра (брандмауэров).

2
ответ дан 2 December 2019 в 23:36

Это кажется, что Вы не ищете тесты веб-сервиса, но общее сетевое перьевое тестирование. Я сказал бы, что лучший выбор, сдают его в аренду парням как Наступательная безопасность известности Отслеживания в обратном порядке, и даже если Вы не сокращаете их, чтобы сделать работу, они могли бы предоставить Вашей внутренней команде обучение ему.

Мне повезло использовать в своих интересах часть их раннего обучения (прежде чем они монетизировали), и они действительно хороши так или иначе.

(Вставьте аннотацию о несчастном испытании на соответствие здесь),

1
ответ дан 2 December 2019 в 23:36

Смотрите Nessus (http://nessus.org/nessus/). Я имею установку и использовал это в прошлом задании, и я думаю, что она делает точно, что Вы просите. Это обрабатывает сетевые уязвимости оба удаленно или путем установки агента на целевом узле.

Править: о, похоже, что openvas является ветвлением Nessus...

1
ответ дан 2 December 2019 в 23:36

Мы используем McAfee, Безопасную для наших веб-сканирований, они обеспечивают подробно сканирования включая соответствие PCI. Если бы Вы ищете известный бренд с промышленным одобрением, я думал бы, что они не плохое место для запуска в зависимости от точно, что Вы хотите, чтобы сканирование сделало. У нас есть они проверяющий соответствие PCI на любом из наших сайтов, которые принимают информацию о кредитной карте и сканирующий весь наш IP для открытых портов, серверы для уязвимостей, проблем сценариев перекрестного сайта, и т.д.

0
ответ дан 2 December 2019 в 23:36
  • 1
    Безопасная McAfee является тем же " quality" продукт как остальная часть материала McAfee - яд. –  solefald 18 April 2010 в 19:41

Вы хотите защитить свои стоящие с Интернетом веб-приложения? Обеспечение веб-приложения отличается, чем обеспечение хоста. Тестирование веб-приложения имеет много инструментов, включенных как те перечисленные по http://yehg.net/hwd/?id=c&go=101. Время от времени существуют многие сервисы как www.zerodayscan.com

1
ответ дан 2 December 2019 в 23:36

Qualys является одной из самой известной компании, основной бизнес которой является удаленным управлением уязвимостью.

Попробуйте их бесплатные инструменты, чтобы видеть, соответствуют ли они Вашим потребностям.

Это - демонстрационный отчет от такого freetools:

alt text
(источник: qualys.com)

1
ответ дан 2 December 2019 в 23:36

я могу предложить Фырканье, считал легким IDS. Этим это просто представляет себя как маленькое место, гибкий IDS, который предназначается, чтобы быть развернутым в маленьком на предприятиях среднего размера. Помимо того, чтобы быть очень простым настроить и поддержать, одно из основного преимущества Фырканья - то, что оно может быть выполнено в одном из трех режимов:

  1. Режим Sniffer, который просто прочитывает пакеты сети и отображает их для Вас в непрерывном потоке на консоли (экран).
  2. Режим Packet Logger, который регистрирует пакеты к диску.
  3. Режим Network Intrusion Detection System (NIDS), самая сложная и настраиваемая конфигурация, которая позволяет Фырканью анализировать сетевой трафик для соответствий против пользовательского набора правила и выполняет несколько действий, основанных на том, что это видит.
0
ответ дан 2 December 2019 в 23:36

Я сделал это несколько различных путей. Инструменты, которые Вы выбираете, ваше дело, но кажется, что люди склонны склоняться к nCircle, Rapid7 и/или Qualys для сканирования уязвимости и соответствия на основе моего опыта. Так или иначе они все варьируются по цене и точности. OpenVAS прекрасен как начальная точка.

Что касается получения хорошего несмещенного сканирования Вашей сети, можно сделать что-то как порядок cable/dsl для организации и использования, что для сканирований - или можно пойти путем EC2/Colo. Я поддерживаю соразмещения на различных поставщиках для внешнего тестирования.

Существует большая информация, которую Вы не включали. Каков Ваш бюджет? Необходимо ли сообщить относительно соответствия кому-либо? Какого соответствия Вы пытаетесь достигнуть? Какова Ваша полная цель для этого проекта?

1
ответ дан 2 December 2019 в 23:36

Я могу предложить http://www.securitymetrics.com

Они обеспечивают вполне подробный, PCI совместимые отчеты об известных уязвимостях в пределах от сетевого уровня к прикладному уровню наряду с какой потребности быть сделанными для закрытия уязвимости.

1
ответ дан 2 December 2019 в 23:36

Теги

Похожие вопросы