Интернетмагазин


Инструменты оценки уязвимостей



Download 18,66 Mb.
Pdf ko'rish
bet250/272
Sana25.02.2022
Hajmi18,66 Mb.
#290514
1   ...   246   247   248   249   250   251   252   253   ...   272
Bog'liq
Диогенес Ю., Озкайя Э. - Кибербезопасность. Стратегии атак и обороны - 2020

Инструменты оценки уязвимостей 
Из-за увеличения числа угроз кибербезопасности, с которыми сталкиваются 
организации, наблюдается соответствующий рост числа инструментов для 
сканирования уязвимостей. Для организаций существует большой выбор бес-
платных и платных инструментов. Большинство из них мы обсуждали в гла-
вах 4 «Разведка и сбор данных» и 5 «Компрометация системы». Два наиболее 
часто используемых сканера уязвимостей – это Nessus и NMap (последний мож-
но использовать как базовый инструмент уязвимости через функцию сценари-
ев). NMap очень гибок, и его можно настроить для удовлетворения специфиче-
ских потребностей пользователя в сканировании. Он быстро строит карту сети 
и предоставляет информацию о ресурсах, связанных с ней, и их уязвимостях.
Nessus можно рассматривать как усовершенствованный вариант сканера 
Nmap. Это связано с тем, что Nessus может выполнить углубленную оценку 
уязвимости узлов, подключенных к сети (9). Сканер сможет определять версии 
операционных систем, отсутствующие исправления и соответствующие экс-
плойты, которые можно использовать для взлома системы. Инструмент так-
же сортирует уязвимости по уровням угроз. Nessus тоже очень гибок, поэтому 
его пользователи могут писать свои собственные сценарии атаки и исполь-
зовать их по отношению к широкому спектру хостов в сети (9). Инструмент 
имеет свой собственный язык сценариев, чтобы облегчить этот процесс. Это 
отличная функция, поскольку, как было сказано, когда мы обсуждали пробле-
мы, стоящие на этом этапе, многие сканеры не находят идеального баланса 
между хорошим интерфейсом и повышенным уровнем гибкости. Существуют 
и другие средства, которые также можно использовать для сканирования. Это 
Harris STAT, Foundscan Foundstone и Zenmap. Однако их функциональные воз-
можности аналогичны функциям Nessus и Nmap.


Создание стратегии управления уязвимостями 

Download 18,66 Mb.

Do'stlaringiz bilan baham:
1   ...   246   247   248   249   250   251   252   253   ...   272




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish