Linux网关及安全应用之(5)漏洞检测和远程访问控制
作者 佚名技术
来源 Linux系统
浏览
发布时间 2012-04-03
.0.0.0/24 default deny \设置默认策略为拒绝,回车后按Ctrl D组合键提交输入 Login : benet Password : *********** DN : Rules : accept 192.168.1.0/24 accept 10.0.0.0/24 default deny Is that ok ? (y/n) [y] y user added. [root@web02 ~]# 3. 管理扫描用户 nessus-rmuser脚本可以用于删除指定的扫描用户,而nessus-chpasswd用于修改密码. 5.1.3 使用NessusClient(用户端) 1. 运行用户端程序 确认当前系统运行在图形模式中(可执行“init 5”切换),执行命令“NessusClient &”,即可打开NessusClient用户端软件
2. 连接NessusD服务端
3. 添加扫描目标 在“Connection Manager”连接管理器中,选择上一步创建的“New Connection”进行连接.连接成功后,在“Scan”选项卡中,单击“Network(s) to scan”栏下方的“ ”号按钮,设置需要扫描的主机或网络地址(如图),如单个主机211.100.1.192.单击“Save”保存.
4. 执行漏洞扫描 返回到“Scan”选项卡,从左侧列表中选择刚设置的扫描目标,在右侧列表中选择“Default scan policy”默认扫描策略,单击下方的“Scan Now”按钮(如图所示),执行漏洞扫描. 5. 获取及分析漏洞检测报告 扫描完成后,可以通过“Report”选项卡查看漏洞检测结果.如图所示
|
凌众科技专业提供服务器租用、服务器托管、企业邮局、虚拟主机等服务,公司网站:http://www.lingzhong.cn 为了给广大客户了解更多的技术信息,本技术文章收集来源于网络,凌众科技尊重文章作者的版权,如果有涉及你的版权有必要删除你的文章,请和我们联系。以上信息与文章正文是不可分割的一部分,如果您要转载本文章,请保留以上信息,谢谢! |
你可能对下面的文章感兴趣
关于Linux网关及安全应用之(5)漏洞检测和远程访问控制的所有评论