标签: Nessus
-
如何使用Nessus扫描漏洞
2013-01-10 | 作者:羽扇纶巾Nessus是一个功能强大而又易于使用的远程安全扫描器,它采用了基于多种安全漏洞的扫描,避免了扫描不完整的情况,而且还是免费的。
-
如何处理网络渗透测试结果
2010-02-24 | 作者:David Meier | 翻译:Sean不要以为通过了企业网络渗透测试就大功告急了,后面的重头戏才刚刚开始,本文将详细阐述如何对渗透测试的结果数据进行分析和处理……
-
如何使用免费工具查找敏感数据
2009-04-20 | 作者:John Soltys | 翻译:Tina Guo你拥有敏感数据。每个企业都有。而且你的用户需要这些数据。很不幸的是,信用卡和社会保险号码几乎可以存储在任何地方,而且通常也是这样的……
-
如何运行Nessus系统扫描
2008-12-11 | 作者:Mike Chapple | 翻译:Tina Guo既然你已经下载并已经安装了Nessus。本文中,TechTarget中国的特约专家将讨论如何使用这一功能强大的漏洞扫描器,检测系统中的安全问题……
-
Nessus 3的安装和配置
2008-12-10 | 作者:Mike Chapple | 翻译:Tina GuoNessus是漏洞扫描器。正如其名称所体现的,这类产品对网络潜在的安全风险进行扫描。Nessus 3的安装要比该产品的以前版本的安装和运行要简单很多……
-
简介:Nessus 3.2的新变动
2008-12-09 | 翻译:Tina Guo如果正在寻找一个漏洞扫描器,而又没有的商业解决方案的预算,这时候你可能转向考虑使用Nmap这样的免费工具,但它们的性能设置不能与商业解决方案相比,这时可以用Nessus……
-
使用Nessus攻击脚本语言寻找程序漏洞
2008-10-09 | 作者:Mike Chapple | 翻译:Tina Guo之前的Nessus指南的话题中包括了如何安装和配置Nessus,以及如何运行基本的安全扫描。直到这一点,特征都是来自可维持网络安全(Tenable Network Security)订阅提供的大型数据库。这些特征都是最新的漏洞信息的来源,而且他们提供了对大部分已知存在的威胁的防御。尽管如此,还是有一种情况不能通过数据库的方法解决:你的公司内部编写的自定义应用和已知的漏洞。
-
Nessus指南手册
2008-04-14假如你正在寻找一个漏洞扫描器,你可能已经遇到了大量的非常昂贵的商业解决方案,这些方案都有一长串的性能和优点。不幸的是,如果你和我们之中大部分人的情况一样的话,你一般根本没有运行这些奇特的系统的预算。你可能已经退而求其次,转向考虑使用像SATAN或Saint的免费工具。然而,你可能觉得使用这些工具是一种折衷的办法,因为它们的性能设置不能与商业解决方案相比。这时候你就应该学会使用Nessus! 2005年12月Nessus背后的公司Tenable Network Security Inc.发布了Nessus 3,引进了对该产品的全面检查。在写这篇文章时候的最近版本,Nessus 3.2是在2008年3月发布的。Nessus现在可以在多种平台上使用,包括Windows、各种版本的Linux、FreeBSD、Solaris和Mac OS X。以下是这次Nessus3中的重大变化: 下面将介绍如何使用Nessus工具以及Nessus工具的更新。
-
Nessus如何在SANS Top 20中扫描
2008-04-14 | 作者:Tom BowersSANS Top 20有很多查找漏洞的工具,Nessus也在其中。SANS Top 20把每个运行平台的漏洞分为10个级别,每个级别又将漏洞分类。Nessus在漏洞评估中得到广泛使用。
-
Nessus:数据管理
2008-04-13 | 作者:Mike Chapple我们将介绍三项技术,帮助你最有效地使用Nessus,以及管理由这一优秀的工具所产生的数据,以及关于使用输出文件、用Perl脚本解析数据、以及创建Nessus数据库的技巧。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。