6. Vulnerability scanners (漏洞扫描器 11个)
Nessus是最流行和最有能力的漏洞扫描程序之一,特别为UNIX系统。 它最初是免费的和开源的,但是他们在2005年关闭了源代码,并在2008年删除了免费的“注册Feed”版本。现在要每年花费2,190美元,仍然打击它的许多竞争对手。 也可以使用免费的“Nessus Home”版本,尽管它是有限的,仅允许家庭网络使用。
Nessus不断更新,拥有超过7万个插件。 主要功能包括远程和本地(经过身份验证)的安全检查,具有基于Web的界面的客户端/服务器架构,以及用于编写自己的插件或了解现有插件的嵌入式脚本语言。
OpenVAS是一种漏洞扫描程序,在2005年该工具在成为专有技术后它从最后一次免费版本中分离出来。OpenVAS插件仍然以Nessus NASL语言编写。 一段时间该项目似乎已经死了,但发展已经重新开始。
核心影响并不便宜(准备花费至少30,000美元),但被广泛认为是最有效的利用工具。 它运行一个大型,定期更新的专业漏洞数据库,并可以做一些灵活的技巧,如利用一台机器,然后通过该机器建立加密隧道,以研究和利用其他机器。 其他好的选择包括Metasploit和Canvas
Rapid7 Nexpose是一个漏洞扫描程序,旨在支持整个漏洞管理生命周期,包括发现,检测,验证,风险分类,影响分析,报告和缓解。 它与Rapid7的Metasploit集成以进行漏洞利用。 它作为独立软件,应用,虚拟机或托管服务或私有云部署出售。 用户交互是通过一个网页浏览器。
有一个免费但有限的社区版本以及每个用户每年2000美元开始的商业版本。
GFI LanGuard是一个网络安全和漏洞扫描器,旨在帮助补丁管理,网络和软件审核以及漏洞评估。 价格是根据您要扫描的IP地址数量。 提供免费试用版(最多5个IP地址)。
QualysGuard是受欢迎的SaaS(软件即服务)漏洞管理产品。 基于Web的UI可根据业务风险提供网络发现和映射,资产优先级,漏洞评估报告和修复跟踪。 内部扫描由Qualys设备处理,该设备通信返回到基于云的系统。
Microsoft基准安全分析器(MBSA)是一种易于使用的工具,专为IT专业人员设计,可帮助中小企业根据Microsoft安全建议确定其安全状态,并提供特定的修复指导。 基于Windows Update代理和Microsoft Update基础架构,MBSA确保与Microsoft Update(MU),Windows Server Update Services(WSUS),系统管理服务器(SMS)和Microsoft Operations Manager(MOM)等其他Microsoft管理产品保持一致。 显然,MBSA每周平均扫描超过300万台计算机。
像Nessus一样,Retina的功能是扫描网络上的所有主机,并报告发现的任何漏洞。 它是由eEye撰写的,他们以安全研究而闻名
Secunia PSI(Personal Software Inspector)是一款免费的安全工具,旨在检测易受攻击和过时的使您的PC受到攻击的程序和插件。 传统的反病毒程序很少能阻止利用有漏洞的程序和插件的攻击。 Secunia PSI仅检查其正在运行的机器,而其商业兄弟Secunia CSI(Corporate Software Inspector)扫描网络上的多台机器。
Nipper(网络基础架构解析器的简称,以前称为CiscoParse)审计交换机,路由器和防火墙等网络设备的安全性。 它通过解析和分析Nipper用户必须提供的设备配置文件来工作。 这是一个开源工具,直到其开发人员(Titania)发布商业版本,并试图隐藏其旧版GPL版本(包括GPLv2版本0.10源压缩包)。
SAINT是一个商业漏洞评估工具。 像Nessus一样,它以前是免费的和开源的,但现在是商业产品。 与Nexpose和QualysGuard不同,SAINT在Linux和Mac OS X上运行。实际上,SAINT是不支持(运行)Windows的少数扫描器供应商之一。
6. Vulnerability scanners (漏洞扫描器 11个)的更多相关文章
- 5. Web vulnerability scanners (网页漏洞扫描器 20个)
5. Web vulnerability scanners (网页漏洞扫描器 20个) Burp Suite是攻击Web应用程序的集成平台. 它包含各种工具,它们之间有许多接口,旨在方便和加快攻击应用 ...
- Acunetix Web Vulnerability Scanner(WVS)(Acunetix网络漏洞扫描器)
Acunetix网络漏洞扫描软件检测您网络的安全性安全测试工具Acunetix Web Vulnerability Scanner(WVS) (Acunetix网络漏洞扫描器)技术 网络应用安全扫描技 ...
- [原创]Ladon5.7大型内网渗透综合漏洞扫描器
Ladon LadonGUI Cobalt Strike PowerLadon PythonLadon LinuxLadon 使用说明 ID 主题 URL 1 Ladon文档主页 https://gi ...
- qqzoneQQ空间漏洞扫描器的设计attilax总结
qqzoneQQ空间漏洞扫描器的设计attilax总结 1.1. 获取对方qq(第三方,以及其他机制)1 1.2. QQ空间的html流程1 1.3. 判断是否有权限1 1.4. 2015年度Web服 ...
- [原创]AndroBugs_Framework Android漏洞扫描器介绍
[原创]AndroBugs_Framework Android漏洞扫描器介绍 1 AndroBugs_Framework Android 漏洞扫描器简介 一款高效的Android漏洞扫描器,可以帮助开 ...
- 小陈WEB漏洞扫描器 V2.0
小陈WEB漏洞扫描器 V2.0 小陈WEB漏洞扫描器 V2.0 https://pan.baidu.com/s/1NSmFCyxowEa3YlOuhvtwwQ
- web网络漏洞扫描器编写
这两天看了很多web漏洞扫描器编写的文章,比如W12scan以及其前身W8scan,还有猪猪侠的自动化攻击背景下的过去.现在与未来,以及网上很多优秀的扫描器和博客,除了之前写了一部分的静湖ABC段扫描 ...
- DAST 黑盒漏洞扫描器 第六篇:运营篇(终)
0X01 前言 转载请标明来源:https://www.cnblogs.com/huim/ 当项目功能逐渐成熟,同时需要实现的是运营流程和指标体系建设.需要工程化的功能逐渐少了,剩下的主要工作转变成持 ...
- Linux 平台下的漏洞扫描器 Vuls
导读 Vuls 是一款适用于 Linux/FreeBSD 的漏洞扫描程序,无代理,采用 Go 语言编写,对于系统管理员来说,每天必须执行安全漏洞分析和软件更新都是一个负担. 为避免生产环境宕机,系统管 ...
随机推荐
- C++11 相关教程
C++11 中文wiki: https://zh.wikipedia.org/zh-cn/C%2B%2B11 C++11 新特性介绍: https://www.kancloud.cn/wangshub ...
- PAT B1020
PAT B1020 解决思路 :贪心法,每次选取单价最高的月饼. 先上一个自己错误的解法 #include <cstdio> #include <algorithm> usin ...
- Tkinter模块:Grid几何管理器
Tkinter模块是Python的标准库模块之一,也是使用Python语言进行图形化用户界面(GUI)开发的基础. 本文介绍一下Tkinter模块的Grid几何管理器. 使用VB.MFC进行GUI开发 ...
- python的列表生成式
列表生成式 列表生成式即List Comprehensions,是Python内置的非常简单却强大的可以用来创建list的生成式. 举个例子,要生成list [1, 2, 3, 4, 5, 6, 7, ...
- java基础知识—字符串
1.声明字符串的方法: String s ="你好" String s=new String("你好"); 2.字符串的长度: 字符串.length(); 3. ...
- ionic3 对android包进行签名
在已经生成签名文件的前提下 对android包进行签名 如果还未生成签名文件 请参考链接 https://jingyan.baidu.com/article/642c9d34eaeeda644a46f ...
- GBDT的数学原理
一.GBDT的原理 GBDT(Gradient Boosting Decision Tree) 又叫 MART(Multiple Additive Regression Tree),是一种迭代的决策树 ...
- pycharm中字体大小的调整方法
一.file->settings->editor->font->size 二.file中键入mouse,在其下editor->general->mouse选中:ch ...
- input.nextLine()的注意事项
若在input.nextInt()和input.nextDouble()后使用input.nextLine(),要先加一个input.nextLine()进行换行
- Linux 下SVN报错No repository found in 'svn://210.16.191.230/huandong_project'
[root@xxxxxx~]# netstat -apn|grep 3690tcp 0 0 0.0.0.0:3690 0.0.0.0:* ...