Preguntas con etiqueta 'vulnerability-scanners'

1
respuesta

¿Qué criterios de evaluación usaría para una herramienta de escaneo de Oracle?

¿Qué criterios de evaluación usaría para seleccionar la herramienta de análisis de Oracle correcta? Contexto: Para implementar una herramienta de análisis automatizada (nessus / SQuirreL, etc.) para que la usen los equipos de desarrollo y...
hecha 31.05.2011 - 12:23
2
respuestas

¿Qué debe escanear el sistema de administración de vulnerabilidades a gran escala?

En una escala grande (~ 1500 estaciones de trabajo, ~ 100 servidores, ~ 50 enrutadores y conmutadores de red, etc.), ¿qué debería escanear un sistema de administración de vulnerabilidades? ¿Debería escanear todo, o solo muestras? Sé que lo id...
hecha 15.02.2012 - 12:14
2
respuestas

Falsos positivos en OpenVAS

Recientemente ejecuté el primer análisis de vulnerabilidades en la red de mis oficinas utilizando OpenVAS. Recibimos muchos falsos positivos. Principalmente vi que (al menos algunas) las pruebas desconocen los parches internos en un sistema....
hecha 24.10.2017 - 18:41
3
respuestas

Ubicación del Escáner de Vulnerabilidad de la Red en la red

Hemos implementado / estamos implementando un proceso de escaneo de vulnerabilidades de red, y hemos elegido utilizar Qualysguard. Qualys suministra un dispositivo de escáner para el escaneo de la red interna, que obviamente se conecta a la r...
hecha 20.12.2011 - 12:44
1
respuesta

Experimentando con seguridad con sockets

Estoy aprendiendo sobre la programación de socket TCP / IP y (Berkeley / UNIX). Digamos que tengo dos escenarios: 1) Escribo dos programas en C, un cliente y un servidor, y los vinculo a un puerto no muy conocido en el mismo host (Linux), y e...
hecha 20.12.2015 - 20:01
3
respuestas

Cumplimiento con PCI-DSS fallido | Presentar evidencia

Uno de nuestros servidores web que es administrado por un proveedor de servicios (completamente bajo su control, no tenemos acceso de inicio de sesión) acaba de fallar la vulnerabilidad PCI-DSS. escaneo por TrustKeeper. El escaneo de vulnerabili...
hecha 09.05.2013 - 02:57
1
respuesta

¿Línea de comando Nessus / OpenVAS o NSE para encontrar vulnerabilidades específicas?

¿Qué métodos utiliza para escanear rápidamente una red en busca de ciertas vulnerabilidades? Leí en el libro O'Reilly Network Security Tools que Nessus tenía la capacidad de probar solo una vulnerabilidad, pero que tenía que hacerlo a travé...
hecha 11.04.2011 - 23:23
1
respuesta

¿Representa WebDAV un riesgo irrazonable en IIS7.5?

Estoy buscando un poco de comentarios sobre WebDAV, en este caso ejecutándose en IIS7.5. He recibido un informe de IBM Rational AppScan con un resultado de gravedad media como resultado de las entradas de DAV en los encabezados de respuesta....
hecha 06.02.2011 - 20:58
3
respuestas

¿Cómo pruebo y aseguro los analizadores ASN.1?

Por lo que puedo decir, .NET no tiene un ASN.1 parser para leer o escribir datos construido en el marco. Esto significa que cualquier código que crea o verifica datos ASN.1 está utilizando una biblioteca de terceros de calidad variable. Bounc...
hecha 01.07.2012 - 04:50
2
respuestas

¿Herramientas para analizar el código de Perl 5? [cerrado]

Estoy buscando buenas herramientas para analizar y / o detectar problemas de seguridad en un gran proyecto de software escrito en Perl 5. Podría ser un análisis estático o dinámico. Sé que Perl es indecidable , pero decidí probar cualquier herr...
hecha 08.11.2012 - 14:31