我的目标是找出网络漏洞。我使用Nessus和NMAP进行漏洞扫描。我必须验证我是否只能使用"Nessus“,而不是使用"NMAP”。
根据我在网络上的努力,很多人建议一起使用Nessus和NMAP,因为Nessus还提供端口扫描范围作为NMAP。但是我不明白为什么Nessus端口扫描不能取代NMAP端口扫描的确切原因?
与Nessus和NMAP在端口扫描方面的主要区别应该是什么?
发布于 2018-02-20 17:48:28
我建议你也不要用。你需要在没有工具的情况下发展你的技能,这样你才能知道如何攻击和如何攻击它。
下面的书会让你开始:
你必须在不使用工具的情况下掌握技术。Metasploit是一种技术构建框架,但您也可以依赖它--如果您不学习脚本或与每个模块特定的代码相关性,那么就可以依赖它,而不仅仅是选项或高级选项。
但是,可以对nmap进行修改,以便从脆弱性、控制效率和深度安全实践等方面了解环境。我会向Nessus推荐,除了火之外的每一种情况--而忘记它的情况。然而,如果专家驾驶不知道如何将假阳性减少到正确的问题集,那么Fire--忘记了会提供错误的风险和各种各样的错误--包括假阳性(这可能是假的--假阳性)和假阴性。
因此,我也推荐(在掌握了这些技巧之后)这些书:
发布于 2018-02-20 13:52:48
如果你的目标是发现漏洞,我想说Nessus就足够了。它主要是一个漏洞扫描器,当然可以做“正常端口扫描”。
Nmap的主要关注点是检测和审计,尽管可以使用脚本引擎检测漏洞。我认为Nmap可能更准确地确定版本,或者类似的小东西,因为有更多的扫描和检测选项,但是只要Nessus找到相同的开放端口,就不重要了。
下面是关于Nessus端口扫描引擎:内部观察的信息,嗯,Nmap 端口扫描技术从那个页面开始。
发布于 2018-02-20 16:16:54
Nmap的脚本引擎在查找漏洞方面做得很好。一般来说,Nessus是漏洞扫描器,nmap是端口扫描器。虽然这句话只是一种陈述。我曾经有过使用nmap来做事情的例子。如果您了解安全性,并且能够完成nmap扫描(意思是理解它们并对它们进行分类),那么在我看来nmap是好的,否则请考虑Nessus。
如果你有时间(从项目的角度来看),我建议你两者都用。
https://security.stackexchange.com/questions/180110
复制相似问题