RetinaCS强大漏洞检测工具

Eeye数字安全公司成立于上世纪九十年代末期,它是世界领先的安全公司,它采用最新研究成果和创新技术来保证您的网络兄系统安全,并向您提供最强大的如下服务:全面的、漏洞评估、侵入预防、客户安全解决方案。大家还记得09年广泛使用的网络流量分析器Iris吧,还有eEyeBinaryDiffingSuite的漏洞挖掘分析工具,SecureIIS(保护MicrosoftIIS网络服务器产品)、Blink(结合了防火墙保护、入侵检测和防御系统、安全策略执行监测等工具)就是该公司的杰作。今天为大家展示的就是他的另一款拳头产品RetinaCS。漏洞管理系统,有很多人把它理解为不就是类似于Nessus,没错,但它最新款的比Nessus要强大许多,其实RetinaCS是一个符合行业和政府应用标准的多平台漏洞管理系统,它将帮助政府和企业客户极大地减少在物理的、虚拟的以及移动的环境中的安全隐患。它集成了安全漏洞的发现、漏洞等级划分、修复和报告功能。RetinaCS在安全漏洞的发现、分级、以及修复方面,将比以往任何时候都更有效.2012年RetinaCS被InformationSecurity评为年度最佳漏洞管理产品金奖。本人最早在09年就对这款软件进行过测试由于是受限版,只能扫1个IP,后来放弃了测试,好在去年受国内某知名网络安全评估组织邀请对这款工具进行了全面的测试,下文主要展示了此款产品的优点。

650) this.width=650;" style="background-image:none;border-bottom:0px;border-left:0px;border-top:0px;border-right:0px;padding-left:0px;padding-right:0px;padding-top:0px;" title="clip_image002" border="0" alt="clip_image002" src="http://img1.51cto.com/attachment/201311/7/350944_13837907630e9a.png" height="382" />

图1仪表板显示

特点:

集中安全管理:对组织内所有连接到网络上的外部设备进行识别、扫描和评估,不受设备所处的办公地点及设备所使用的操作系统的限制,能为所有资产提供安全风险信息的单一视图

移动设备的漏洞评估:采用与其它关键资产相同的漏洞管理和评估过程对安卓等移动设备及其应用进行管理

650) this.width=650;" style="background-image:none;border-bottom:0px;border-left:0px;border-top:0px;border-right:0px;padding-left:0px;padding-right:0px;padding-top:0px;" title="clip_image004" border="0" alt="clip_image004" src="http://img1.51cto.com/attachment/201311/7/350944_1383790769PywY.png" height="426" />

内置补丁管理:基于目前许多企业使用的微软WSUS引擎,集成了无代理的补丁管理工具,用于为微软以及一些第三方应用程序如Adobe(包括Distiller,Elements,Reader,Flash,Shockwave)和Mozilla(Firefox)等提供补丁服务

650) this.width=650;" style="background-image:none;border-bottom:0px;border-left:0px;border-top:0px;border-right:0px;padding-left:0px;padding-right:0px;padding-top:0px;" title="clip_image006" border="0" alt="clip_image006" src="http://img1.51cto.com/attachment/201311/7/350944_1383790774oOkH.png" height="416" />

650) this.width=650;" style="background-image:none;border-bottom:0px;border-left:0px;border-top:0px;border-right:0px;padding-left:0px;padding-right:0px;padding-top:0px;" title="clip_image008" border="0" alt="clip_image008" src="http://img1.51cto.com/attachment/201311/7/350944_1383790778Pvni.png" height="448" />

资产对比管理:通过日期时间、资产、攻击方向和漏洞进行严格的过滤;

650) this.width=650;" style="background-image:none;border-bottom:0px;border-left:0px;border-top:0px;border-right:0px;padding-left:0px;padding-right:0px;padding-top:0px;" title="clip_image010" border="0" alt="clip_image010" src="http://img1.51cto.com/attachment/201311/7/350944_1383790784a5EG.png" height="460" />

650) this.width=650;" style="background-image:none;border-bottom:0px;border-left:0px;border-top:0px;border-right:0px;padding-left:0px;padding-right:0px;padding-top:0px;" title="clip_image011" border="0" alt="clip_image011" src="http://img1.51cto.com/attachment/201311/7/350944_1383790789i3ZM.png" height="433" />

完善的技术报告:提供企业安全报告,报告中采用了易于阅读的表达方式,包括可视化的图表和图形,便于企业迅速的进行评估、减灾和保护;

650) this.width=650;" style="background-image:none;border-bottom:0px;border-left:0px;border-top:0px;border-right:0px;padding-left:0px;padding-right:0px;padding-top:0px;" title="clip_image013" border="0" alt="clip_image013" src="http://img1.51cto.com/attachment/201311/7/350944_1383790791oqdX.png" height="444" />

灵活的风险评估:基于CVSS(通用漏洞评分系统CommonVulnerabilityScoringSystem)的对资产,和风险承受能力进行评估

集成了攻击和恶意软件信息:通过查看恶意软件和攻击数据(包括从第三方解决方案中的攻击)来提升资产风险的等级。

650) this.width=650;" style="background-image:none;border-bottom:0px;border-left:0px;border-top:0px;border-right:0px;padding-left:0px;padding-right:0px;padding-top:0px;" title="clip_image015" border="0" alt="clip_image015" src="http://img1.51cto.com/attachment/201311/7/350944_1383790797GRXs.png" height="326" />

丰富的漏洞情报收集:通过识别某漏洞是否与CoreImpact,Metasploit,orExploit-db.com已公布的漏洞有关联来提升风险的等级

650) this.width=650;" style="background-image:none;border-bottom:0px;border-left:0px;border-top:0px;border-right:0px;padding-left:0px;padding-right:0px;padding-top:0px;" title="clip_image017" border="0" alt="clip_image017" src="http://img1.51cto.com/attachment/201311/7/350944_1383790801aDuu.png" height="532" />

灵活的策略管理:

650) this.width=650;" style="background-image:none;border-bottom:0px;border-left:0px;border-top:0px;border-right:0px;padding-left:0px;padding-right:0px;padding-top:0px;" title="clip_image019" border="0" alt="clip_image019" src="http://img1.51cto.com/attachment/201311/7/350944_13837908048mPL.png" height="233" />

650) this.width=650;" style="background-image:none;border-bottom:0px;border-left:0px;border-top:0px;border-right:0px;padding-left:0px;padding-right:0px;padding-top:0px;" title="clip_image021" border="0" alt="clip_image021" src="http://img1.51cto.com/attachment/201311/7/350944_1383790812GRu2.png" height="639" />

650) this.width=650;" style="background-image:none;border-bottom:0px;border-left:0px;border-top:0px;border-right:0px;padding-left:0px;padding-right:0px;padding-top:0px;" title="clip_image023" border="0" alt="clip_image023" src="http://img1.51cto.com/attachment/201311/7/350944_1383790816usOJ.png" height="443" />

基于目标的已发现特性动态填充资产组,包括安装软件和运行程序的过程。为Web服务器和操作系统等常见角色提供预定义组。除此之外它还具备对资产所发现的任何结果可设置综合警报,包括漏洞、恶意设备、和其它主机的变化。总之他是一款非常不错的网络漏洞评估工具,当然他的价格也高的惊人,所以他是很多企业寤寐之求的产品,好在国际上出现了很多开源的网络安全评估产品,例如OpenVas等,我还想说的一点就是在《Linux企业应用案例精解》一书中就曾介绍过通过Ossim系统来查找网络安全漏洞,大家有兴趣可以参考。

好了,下回为大家继续讲解另一款超强渗透测试工具CoreImpactPro(下载使用http://dl.dbank.com/c0jzoq8ll8),敬请期待。

附:下载及安装:https://www.eeye.com/eEyeDigitalSecurity/media/retina-community/Retina-CS-Community-Installation.pdf

https://www.eeye.com/Files/Community/Retina-CS-Installation-Checklist.pdf

本文出自 “李晨光原创技术博客” 博客,请务必保留此出处http://chenguang.blog.51cto.com/350944/1321494

Retina CS强大漏洞检测工具的更多相关文章

  1. Metasploit是一款开源的安全漏洞检测工具,

    Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,适合于需要核实漏洞的安全专家,同时也适合于强大进攻能力的 ...

  2. 基于Python3的漏洞检测工具 ( Python3 插件式框架 )

    目录 Python3 漏洞检测工具 -- lance screenshot requirements 关键代码 usage documents Any advice or sugggestions P ...

  3. 文件包含漏洞检测工具fimap

    文件包含漏洞检测工具fimap   在Web应用中,文件包含漏洞(FI)是常见的漏洞.根据包含的文件不同,它分为本地文件包含漏洞(LFI)和远程文件包含漏洞(RFL).利用该漏洞,安全人员可以获取服务 ...

  4. CMS漏洞检测工具 – CMSmap

    CMSmap是一个Python编写的针对开源CMS(内容管理系统)的安全扫描器,它可以自动检测当前国外最流行的CMS的安全漏洞. CMSmap主要是在一个单一的工具集合了不同类型的CMS的常见的漏洞. ...

  5. python打造文件包含漏洞检测工具

    0x00前言: 做Hack the box的题.感觉那个平台得开个VIp 不然得凉.一天只能重置一次...mmp 做的那题毒药是文件包含漏洞的题,涉及到了某个工具 看的不错就开发了一个. 0x01代码 ...

  6. Redis未授权漏洞检测工具

    Redis未授权检测小工具 #!/usr/bin/python3 # -*- coding: utf-8 -*- """ @Author: r0cky @Time: 20 ...

  7. Python-编写一个mysql注入漏洞检测工具

    判断mysql网站是否存在注入漏洞的几个方法: 注入点后加上一个单引号会报错 and 1=1返回正常页面,and 1=2返回的页面不同于正常页面 and sleep(3) 网页会等待3秒左右 根据返回 ...

  8. SSLv3 Poodle攻击漏洞检测工具

    漏洞编号:CVE-2014-3566 POC如下: import ssl,socket,sys SSL_VERSION={    'SSLv2':ssl.PROTOCOL_SSLv2,    'SSL ...

  9. Unix/Linux提权漏洞快速检测工具unix-privesc-check

    Unix/Linux提权漏洞快速检测工具unix-privesc-check   unix-privesc-check是Kali Linux自带的一款提权漏洞检测工具.它是一个Shell文件,可以检测 ...

随机推荐

  1. 黄聪:Mysql数据库还原备份提示MySQL server has gone away 的解决方法(备份文件数据过大)

    使用mysql做数据库还原的时候,由于有些数据很大,会出现这样的错误:The MySQL Server returned this Error:MySQL Error Nr. MySQL server ...

  2. Debug program crash with dump file.

    1. Task manager, -> find the process for the program which crashed. 2. Right click the process -& ...

  3. cmd命令行给main传参数

    int main(int argc, char **argv) { cout << "arguments passed to main() : " << e ...

  4. Standing on Shouder of Giants

    Zachary_Fan 如何一步一步用DDD设计一个电商网站(二)-- 项目架构 http://www.cnblogs.com/Zachary-Fan/p/6012454.html HTTP 权威指南 ...

  5. [ Iptables ] Linux开启防火墙,切记仔细确定每个端口

    一.缘由: 祸起Redis未授权访问漏洞被利用,删除了服务器的所有账号,导致无法登陆:这才不得不把开启防火墙提上日程.再次在开启防火墙过程中,一刀切造成了一些前段进程的端口被封,甚是后悔! 二.解决办 ...

  6. UITouch 触摸事件处理(实例)

    来源:http://www.open-open.com/lib/view/open1341882439838.html 1. UITouch 的主要方法: - (void)touchesBegan:( ...

  7. vmware虚拟机挂起后无法再恢复(转)

    之前一直使用vmware调试程序,但有一天它被挂起后,就一直无法恢复. 提示: 无法获取该配置文件上的排他锁 另一个VMware进程可能正在使用此配置文件. 后来在google里查了一下,发现其实是一 ...

  8. rman异机恢复(RAC双节点恢复到单节点)

    一.数据库全备 RUN {ALLOCATE CHANNEL ch00 DEVICE TYPE disk;ALLOCATE CHANNEL ch01 DEVICE TYPE disk;backup as ...

  9. [ZOJ 1005] Jugs (dfs倒水问题)

    题目链接:http://acm.zju.edu.cn/onlinejudge/showProblem.do?problemId=5 题目大意:给你6种操作,3个数a,b,n,代表我有两个杯子,第一个杯 ...

  10. 针对android方法数64k的限制,square做出的努力。精简protobuf

    1.早期的Dalvik VM内部使用short类型变量来标识方法的id,dex限制了程序的最大方法数是65535,如果超过最大限制,无法编译,把dex.force.jumbo=true添加到proje ...