Domande con tag 'vulnerability-scanners'

1
risposta

Nessus Nessun dato host è disponibile per questo errore di scansione

Ho riscontrato un errore in un risultato Nessus. Error: No host data is available for this scan. Voglio scansionare IP 192.16x.x.x con Nessus. Esamino questo IP con nmap e solo 2 porte TCP sono aperte. In sostanza, i risultati dic...
posta 12.12.2013 - 09:45
1
risposta

Nessus Vulnerability Scanner

La mia domanda è: possiamo usare Nessus per eseguire una scansione su un server remoto? Oppure viene utilizzato solo per eseguire scansioni sulla rete locale?     
posta 16.09.2016 - 00:25
2
risposte

Scansiona esternamente la mia rete [chiusa]

Quindi sto per intraprendere Cyber Essentials come primo passo per inchiodare al meglio la nostra sicurezza. Ho fatto un sacco di lavoro per bloccare la nostra rete, tuttavia, vorrei controllare la rete interna esternamente per vedere se qualcos...
posta 25.05.2017 - 13:11
2
risposte

Il rapporto Nessus mostra una vulnerabilità iSCSI

Il responsabile IT (il mio capo) ha eseguito una scansione delle vulnerabilità su una rete di server che abbiamo. Il rapporto è tornato con alcune vulnerabilità interessanti. Quello su cui non riesco a trovare molto è "ISCSI Unuthenticated Targe...
posta 19.02.2016 - 15:32
2
risposte

Perché Un1c0rn espone wget su heartbleed?

Che senso ha mettere in evidenza wget nelle discariche di cuore? Sto specificatamente parlando di questo che è la prima pagina di wget occorrenze nei dump di heartbleed. Hanno inserito questa pagina come link nella parte superi...
posta 17.07.2014 - 16:24
5
risposte

Puoi nascondere il tuo dispositivo dallo scanner di rete

La mia password del router è cambiata molte volte, quindi mi chiedo se qualcuno lo abbia cambiato. Ho usato Fing per eseguire la scansione di alcuni dispositivi e non sono stati rilevati dispositivi sospetti. Ma non sono ancora sicuro se qualcun...
posta 29.01.2017 - 13:36
2
risposte

Scansione delle vulnerabilità e fuzzing di un'applicazione web

Nel contesto delle applicazioni Web, la vulnerabilità sta effettuando la scansione di una forma di fuzzing? Mi è stato detto che non era il caso, ma ecco quello che so: Wikipedia definisce "fuzzing" come "fornitura di dati non validi, ina...
posta 29.05.2016 - 16:57
2
risposte

Approccio di pianificazione della scansione delle vulnerabilità su richiesta rispetto al cambiamento?

Ho una domanda riguardante la pianificazione di una scansione delle vulnerabilità e un esercizio di valutazione. Sono in procinto di stabilire una pianificazione per le scansioni di vulnerabilità. Mi chiedo quando e perché iniziare la scansio...
posta 23.01.2013 - 18:29
1
risposta

È possibile eseguire la scansione di switch non gestiti con gli scanner di vulnerabilità?

Gli switch target non hanno gli indirizzi IP e la maggior parte degli scanner richiede IP come target. È possibile eseguire la scansione di switch non gestiti con scanner di vulnerabilità? Quali scanner possono raggiungere il livello 2?     
posta 14.12.2018 - 10:08
2
risposte

TCP / UDP programmi di monitoraggio delle porte per mac?

Qualcuno sa di un monitor porta gratuito ed efficace per mac? Inoltre, un laico, in tempi relativamente brevi, può imparare a utilizzare tale software per rilevare e quindi impedire l'accesso / controllo remoto non autorizzato del proprio sistem...
posta 06.05.2011 - 07:13