Ciao Kirys. Il DB con le vulnerabilità è il cuore di un tool di vulnerability assessment. Per il resto è nmap + fingerprint dei servizi e tutti lo Fano. Avere un feed delle vulnerabilità completo ed aggiornato giorno per giorno fa la differenza tra un tool professionale ed un tool che può essere adatto per un uso non pro.
Nessus, buono. A me personalmente piace più Nexpose di Rapid7. Qualys a seguire. Per il servizio di vulnerability management della tua azienda, un tool di VA commerciale (che va mantenuto e gestito nel tempo) è un investimento necessario. Paolo Il giorno 1 luglio 2017 08:48, Kirys <[email protected]> ha scritto: > On 26/06/2017 11:24, Paolo Perego wrote: > >> Ciao ED, perdonami cerco di non pestare su quel tasto, ma in tema VA... è >> proprio il tasto da pestare. OpenVAS non è IMHO adeguato. >> > > Mi intrometto, potresti articolare? > Mi spiego, cosa ha che non va rispetto ad un nessus o eventuali altri > prodotti commerciali, ovviamente immagino che il db dei test sia poco > aggiornato, ma una valutazione a tutto tondo motivata sarebbe utile, anche > da me si sta valutando di acquistare questo tipo di prodotto (e una azienda > che fa VA indica che usa Nessus come strumento principale) > Saluti > K. > > ________________________________________________________ > http://www.sikurezza.org - Italian Security Mailing List > > -- $ cd /pub $ more beer I pirati della sicurezza applicativa: https://codiceinsicuro.it
