腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
由于密码问题,httpd服务器不兼容。
、
、
我在Linux Redhat服务器上运行了一个安全
扫描
,它显示了以下
漏洞
:在httpd.conf文件中,我添加了以下密码:SSLCipherSpec 2FSSLCipherSpec 35以下
简称
:在禁用协议中也有一条线: SSLProtoco
浏览 0
提问于2017-12-16
得票数 1
回答已采纳
2
回答
用于
漏洞
扫描
的服务器/网站
、
、
、
我需要测试
漏洞
扫描
器,如Nessus、Nmap等。我的老师告诉我,有一些已经准备好的网站(这些
扫描
器需要目标的IP地址来
扫描
)具有已知的
漏洞
,可以使用这些
扫描
器直接
扫描
,而无需在我的机器上安装本地
设备
。但我找不到合适的解决办法。你有什么建议吗?最好是我可以直接
扫描
的任何带有
漏洞
的IP地址。非常感谢各位。
浏览 0
提问于2020-05-11
得票数 0
回答已采纳
1
回答
那么,在BlueBorne之前,没有BLE的手机是否易受攻击?
、
、
众所周知,BlueBorne不会对使用蓝牙低能的安卓
设备
构成威胁。在其他情况下,9月份的Android安全公告中包含了一些更新。通过这个
扫描
仪检查过了。我知道电话是无懈可击的。
浏览 0
提问于2017-09-18
得票数 1
回答已采纳
1
回答
如何为打开时访问Cisco路由器的启用密码级别添加凭据?
我刚开始玩OpenVAS虚拟
设备
。📷 因此,这将允许OpenVAS登录到用户模式,但它将如何访问启用模式?还是我走错路了?我认为OpenVAS需要启用模式访问来执行某些
扫描
。
浏览 0
提问于2015-10-16
得票数 1
2
回答
黑客和安全研究人员如何在互联网上
扫描
易受攻击的服务器和
设备
?
、
、
我想知道安全研究人员和黑客如何
扫描
互联网以找到易受攻击的
设备
。例如,在本文这里中,那些研究人员发送什么样的请求/数据包来查找备份路由器?同样的,随着心脏出血的
漏洞
,许多黑客和安全研究人员
扫描
互联网,寻找易受攻击的服务器,这是如何做到的,它是如何工作的?为了进一步了解这一点,我还阅读了一些人/公司通过
扫描
整个IPv4地址空间来发现数百万易受攻击的服务器。这些黑客通过
扫描
互联网来利用
设备
的类型/类型(过时的旧
漏洞
的例子会有所帮
浏览 0
提问于2016-06-17
得票数 -2
0
回答
VSS是否有下列几个功能?
、
、
、
、
ClamAV 恶意代码防范Nessus 6.10.7 对网络
设备
进行
漏洞
扫描
web
扫描
软件进行 sql注入跟跨站脚本攻击测试,网页源代码暴露
浏览 149
提问于2019-07-09
8
回答
网络
漏洞
和端口
扫描
服务
、
我正在为实现面向客户的web应用程序的中型网络设置定期端口
扫描
和
漏洞
扫描
。主机运行CentOS 5.4。我曾经使用过像Nmap和OpenVAS这样的工具,但是我们的防火墙规则对于来自我们自己的
设备
和服务器的连接有特殊的情况,所以真正的
扫描
应该从外部完成。与其设置VPS或EC2服务器并使用各种工具对其进行配置,不如将其外包给端口和
漏洞
扫描
服务。如果他们是专业的,他们可能比我设定的、让他们跑一年的东西更能跟上时代. 有什么建议或经验吗?
浏览 0
提问于2010-03-18
得票数 7
回答已采纳
1
回答
如何保护Linux系统免受BlueBorne远程攻击?
、
、
、
、
Linux披露了基于Linux的BlueBorne攻击操作系统中的两个
漏洞
,这些
漏洞
允许攻击者完全控制受感染的
设备
。第一个
漏洞
是信息泄漏
漏洞
,它可以帮助攻击者确定目标
设备
使用的确切版本,并相应地调整他的
漏洞
。第二种是堆栈溢出,可以导致
设备
的完全控制。 例如,所有启用蓝牙的
设备
都应该被标记为恶意
设备
。受感染的
设备
将创建恶意网络,使攻击者能够控制其蓝牙范围之外的所有
设备
。使用Linux
浏览 0
提问于2017-09-13
得票数 20
回答已采纳
3
回答
TLS贵宾犬脆弱性的识别
、
、
、
、
如何识别远程服务器是否易受TLS贵宾狗
漏洞
的攻击?不过,也有在线
扫描
仪,如Qualys实验室。据我所知,这些在线
扫描
器不工作在自定义端口,如8086,8909等。此外,这些
扫描
器不能使用时,我们执行内部网络
设备
的安全评估。
浏览 0
提问于2018-04-28
得票数 2
7
回答
如何建立有效的安全运维体系?
随着互联网行业发展,黑客产业链增多。黑客入侵,相对于网络攻击有着更大的破坏力,系统被入侵,信息可能丢失,泄露,应用系统就会毁于一旦。则在这样的情况下,应如何建立有效的安全运维体系?
浏览 1015
提问于2018-05-24
1
回答
使用nmap或wireshark查找Ripple20
、
每个人都可能听说过Ripple20
漏洞
,该
漏洞
已经影响了数百万IoT
设备
。我知道使用Nessus或Qualys可以识别此
漏洞
。
浏览 0
提问于2020-07-01
得票数 2
1
回答
有哪些工具可用于iOS
漏洞
评估和渗透测试?
、
我想在苹果的iOS
设备
上开始学习VA。除了文档之外,在自动
漏洞
扫描
器或脚本方面,有什么好的工具可以开始吗?
浏览 0
提问于2014-12-12
得票数 1
1
回答
Azure OMS代理文件的权限
、
、
我们的
漏洞
扫描
器(Rapid7)将这些
漏洞
作为
漏洞
进行检测。一般来说,这也是一种糟糕的做法。文件权限分别设置为:-rw-rw-rw- 1 omsagent omiusers-rw-rw--- 我无法从
设备
中获得
扫描
数据
浏览 0
提问于2019-02-28
得票数 1
回答已采纳
1
回答
OpenVas是主动的还是被动的?
、
我正在使用Ossim,我用OpenVas
扫描
了一个
漏洞
。我收到反馈说我们的一些软件在
扫描
后坏了。我们将检查日志以确定
扫描
是否导致了这种情况,但我想知道: OpenVas是一个活动的
扫描
器吗?
浏览 0
提问于2016-04-07
得票数 3
回答已采纳
1
回答
你能用
漏洞
扫描
器
扫描
非托管开关吗?
、
、
、
目标交换机没有IP地址,大多数
扫描
器都要求IP作为目标。 你能用
漏洞
扫描
器
扫描
非托管开关吗?什么
扫描
器可以瞄准第二层?
浏览 0
提问于2018-12-14
得票数 1
3
回答
脆弱性管理和评估跟踪解决方案
、
、
您的公司如何跟踪在接收
漏洞
扫描
报告和修补
漏洞
之间发生的
漏洞
管理信息?在稍后的日期,您进行另一次
扫描
(
扫描
B): Vuln 2 Vuln 4 将
漏洞
信息与补救决定(无论是否进行补救)一起放入大型主电子表格中,并手动更新它将允许您跟踪
漏洞
决策,因此您不会不断地从
扫描
到
扫描
重新评估相同的
漏洞
(在上面的示例中是第2和第3种
漏洞
)。是否
浏览 0
提问于2019-01-07
得票数 1
1
回答
如何从Ubuntu16.04卸载git而不影响依赖于它的软件包?
、
、
@Team,我已经安装了git 1:2.7.4-0 ubuntu1.3,我可以看到我的
设备
上的NESSUS
扫描
报告了它的关键
漏洞
。实际上,我不需要git在我的
设备
,我想删除它,但问题是,如果有包依赖于它,那么如何管理的情况,请做帮助。 谢谢你,卡迈勒
浏览 0
提问于2020-04-21
得票数 0
4
回答
脆弱性管理解决方案评估标准
、
我们正在计划一种
漏洞
管理解决方案,因此我正在寻找诸如Nessus、Qualys和N外地等著名解决方案之间的评估标准。如果有人能分享这样的评价点,那将是非常有帮助的。
浏览 0
提问于2016-06-07
得票数 2
1
回答
ASV
扫描
-从外部
扫描
服务期待什么?
我们被要求在我们的服务器中执行
漏洞
扫描
,这些
漏洞
扫描
将使用支付卡处理事务作为符合PCI要求的一项要求。PCI DSS授权这种
扫描
必须由ASV完成。 我应该从这次
扫描
的结果中得到什么?这个
扫描
对应什么类型的
扫描
?像端口
扫描
像nmap
扫描
吗?它像网络服务
扫描
一样像nessus
扫描
吗?它像一个应用程序
漏洞
扫描
吗?它是五倍的吗?ASV是将其服务限制为只提
浏览 0
提问于2016-03-17
得票数 4
1
回答
最好的免费
漏洞
扫描
器检查您的网站PHP & MySQL代码?
、
、
可能重复: 最好的免费
漏洞
扫描
器检查您的网站PHP &MySQL代码? 我正在寻找一个免费的
漏洞
扫描
器来检查我的网站是否有常见的
漏洞
等等。有人能列出最好的免费
漏洞
扫描
器吗?
浏览 0
提问于2010-12-18
得票数 0
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
WEB漏洞扫描原理
容器安全-镜像漏洞扫描
近100万台设备存在高危漏洞BlueKeep隐患 黑客已扫描寻找潜在目标
网站漏洞扫描修复php代码详情
BurpSuite系列(四)-Scanner模块(漏洞扫描
热门
标签
更多标签
云服务器
ICP备案
实时音视频
对象存储
云直播
活动推荐
运营活动
广告
关闭
领券