腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
2
回答
在metasploit中寻找剥削
、
、
我
使用
nessus
扫描
了我的网络,并将.nessus文件导入msfdb。然后执行vulns命令以查找导入的nessus
扫描
中的
漏洞
。是否有
识别
哪些
漏洞
可被利用的命令?
浏览 0
提问于2016-09-17
得票数 1
1
回答
ASV
扫描
-从外部
扫描
服务期待什么?
我们被要求在我们的服务器中执行
漏洞
扫描
,这些
漏洞
扫描
将
使用
支付卡处理事务作为符合PCI要求的一项要求。PCI DSS授权这种
扫描
必须由ASV完成。 我应该从这次
扫描
的结果中得到什么?这个
扫描
对应什么类型的
扫描
?像端口
扫描
像nmap
扫描
吗?它像网络服务
扫描
一样像nessus
扫描
吗?它像一个应用程序
漏洞
扫描
吗?它是五倍的吗?ASV是
浏览 0
提问于2016-03-17
得票数 4
1
回答
如何验证我的CSRF修复是否成功
使用
Burp?
我知道我可以
使用
Generate特性来测试我是否有CSRF
漏洞
,但是一旦我减轻了这个
漏洞
,Burp将如何在下一次
扫描
中
识别
这个修复?我需要能够通过运行Burp
扫描
向客户证明该
漏洞
不再存在。
浏览 0
提问于2015-10-30
得票数 5
1
回答
什么是最好的方式来执行渗透测试免费和不带软件?
、
、
例如,免费
使用
,如Kali-linux等。我想学习如何执行渗透测试。如果有任何网站或指南,您的建议,我将不胜感激。
浏览 0
提问于2016-02-28
得票数 1
2
回答
漏洞
扫描
与模糊web应用程序
、
、
在web应用程序的上下文中,
漏洞
扫描
是否是一种形式的模糊?Wikipedia将模糊定义为“向计算机程序的输入提供无效、意外或随机的数据”。Web应用程序
漏洞
扫描
器发送无效的意外数据,以
识别
SQL注入或跨站点脚本等
漏洞
。
浏览 0
提问于2016-05-29
得票数 1
回答已采纳
1
回答
漏洞
扫描
器如何
识别
目标上服务的版本
、
、
、
我想知道
漏洞
扫描
器在通过端口号
识别
服务之后如何
识别
在目标上运行的服务的版本。
浏览 0
提问于2018-01-27
得票数 1
1
回答
用于查找Windows二进制文件中堆溢出的模糊工具
、
是否有可以
扫描
某些任意windows二进制文件并
识别
一组堆溢出
漏洞
的模糊工具? 例如,应用一组启发式方法或一组已知堆溢出
漏洞
列表来查找这些
漏洞
的工具,然后返回溢出攻击的位置和类型。
浏览 0
提问于2012-12-22
得票数 3
回答已采纳
3
回答
TLS贵宾犬脆弱性的
识别
、
、
、
、
如何
识别
远程服务器是否易受TLS贵宾狗
漏洞
的攻击?不过,也有在线
扫描
仪,如Qualys实验室。据我所知,这些在线
扫描
器不工作在自定义端口,如8086,8909等。此外,这些
扫描
器不能
使用
时,我们执行内部网络设备的安全评估。
浏览 0
提问于2018-04-28
得票数 2
1
回答
识别
HTTP访问
漏洞
扫描
、
、
我试图自动监视我的apache日志,并
识别
是否有人在我的web服务器上进行
漏洞
扫描
。我环顾四周,但没有找到一个好的答案。
浏览 0
提问于2011-02-14
得票数 2
回答已采纳
1
回答
威胁建模和脆弱性评估之间有什么区别和联系?
、
、
我的理解是,在设计阶段
使用
威胁建模来
识别
可能的威胁,确定它们的优先级,并帮助
识别
安全需求/安全控制。
漏洞
评估是在开发和维护过程中完成的,在这些过程中,我们
扫描
源代码以查找
漏洞
,并对
漏洞
进行优先排序和修复。这个链接巧妙地解释了我的理解。威胁建模可以帮助确定
漏洞
的优先级,关注最有可能
浏览 0
提问于2021-03-09
得票数 1
3
回答
请问网站的SQL注入
漏洞
能
扫描
得到吗?
、
、
、
、
请描述您的问题 [附加信息]
浏览 511
提问于2019-11-28
回答已采纳
1
回答
Sonarqube安全报告: OWASP前10名
、
、
、
是否可以在每次
扫描
后保存一个OWASP前10位的安全报告,以便在两个版本之间
识别
OWASP
漏洞
的增量? 谢谢你的建议
浏览 1
提问于2019-06-04
得票数 4
回答已采纳
1
回答
SonarQube - JS依赖安全
漏洞
扫描
、
、
、
、
我有一个大型项目,其中包括通过NPM/Yarn下载依赖项的前端部分,并正在寻找在package.json中定义的第三方依赖项的安全
漏洞
扫描
。这个想法是
扫描
依赖列表,用CVE数据库检查它,并生成一个包含
漏洞
的HTML报告,
识别
每个
漏洞
的风险级别。 谢谢
浏览 3
提问于2018-07-13
得票数 3
2
回答
默认的
扫描
器无法定位哪些类型的
漏洞
?
、
对于哪些类型的
漏洞
不能
扫描
应用程序
扫描
仪,哪里不能应用程序
扫描
器
扫描
(例如。在什么财产上)它的“力量”最多? 像Vega,Nikto,Burp这样的
扫描
仪。
浏览 0
提问于2020-03-03
得票数 1
4
回答
利用Nessus攻击Metasploitable
、
、
对于我的计算机安全类,我必须
使用
Tenable安全
扫描
器准备恶意攻击。
扫描
仪和目标,即Metasploitable2,都安装在不同的虚拟机上。一切
正常
,Nessus
扫描
目标并呈现报告。到目前为止,我发现的所有
漏洞
都是攻击者可以
使用
的
漏洞
,但我需要
使用
Nessus本身进行一些攻击。如有任何建议,我将不胜感激,谢谢。
浏览 0
提问于2017-01-19
得票数 0
1
回答
使用
nmap或wireshark查找Ripple20
、
每个人都可能听说过Ripple20
漏洞
,该
漏洞
已经影响了数百万IoT设备。我知道
使用
Nessus或Qualys可以
识别
此
漏洞
。是否可以
使用
诸如Nmap或Wireshark之类的工具来发现Ripple20?
浏览 0
提问于2020-07-01
得票数 2
1
回答
DevOps管道中的OWASP Zed攻击代理
扫描
、
、
、
、
我的需求是
使用
TFS DevOps管道进行“身份验证
扫描
”,为此,我在TFS下添加了"OWASP Zed Attack Proxy Scan“扩展,并在管道中添加了任务。另外,我还安装了OWASP桌面应用程序(2.10.0),在网站上的“未认证模式”下工作得很好,但我需要做“认证
扫描
”,这样工具才能在登录页面后
识别
错误/
漏洞
,如何做到这一点?
浏览 29
提问于2021-10-05
得票数 1
3
回答
如何找到可能成为DDoS代理的具有
漏洞
的系统?
、
、
如何确定具有
漏洞
的系统,哪种
扫描
工具是最好的。应该对系统进行
识别
,以便将其用作DDoS的代理。在一个测试床环境中,我想检查一下这个。有人能帮忙吗?
浏览 0
提问于2010-03-31
得票数 0
2
回答
如何以敌对方式
使用
端口
扫描
器
、
端口
扫描
器(如nessus和openvas )基本上用于
识别
网络的
漏洞
。我的问题是,有恶意的人是否能够以更具敌意的方式
使用
这些法律工具?
浏览 0
提问于2015-04-19
得票数 4
回答已采纳
4
回答
脆弱性管理解决方案评估标准
、
我们正在计划一种
漏洞
管理解决方案,因此我正在寻找诸如Nessus、Qualys和N外地等著名解决方案之间的评估标准。如果有人能分享这样的评价点,那将是非常有帮助的。
浏览 0
提问于2016-06-07
得票数 2
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
发票扫描识别/发票信息扫描识别系统
Microsoft Cortana漏洞:系统锁定后也可以正常使用浏览器
网站漏洞扫描工具AWVS下载安装和简单使用教程
文字识别扫描,如何文字识别扫描出来?
免费文字识别扫描,有什么免费文字识别扫描
热门
标签
更多标签
云服务器
ICP备案
对象存储
腾讯会议
实时音视频
活动推荐
运营活动
广告
关闭
领券