Nexpose v6.6.260 for Linux Windows - 漏洞扫描

news/2024/11/15 9:33:38/文章来源:https://www.cnblogs.com/sysin/p/18298577

Nexpose v6.6.260 for Linux & Windows - 漏洞扫描

Rapid7 Vulnerability Management, release Jul 10, 2024

请访问原文链接:https://sysin.org/blog/nexpose-6/,查看最新版。原创作品,转载请保留出处。

作者主页:sysin.org


Rapid7 nexpose

您的本地漏洞扫描程序

Nexpose

  • 搜集

    通过实时覆盖整个网络,随时了解您的风险。

  • 优先

    通过更有意义的风险评分查看首先关注哪些漏洞。

  • 补救

    为 IT 人员提供快速有效地解决问题所需的信息

漏洞管理软件可帮助您在影响时刻采取行动

漏洞每天都会出现。您需要持续的情报来发现它们、定位它们、为您的业务确定它们的优先级,并确认您的曝光率已经降低。Nexpose 是 Rapid7 的漏洞管理软件本地选项,可实时监控暴露情况并利用新数据适应新威胁 (sysin),确保您始终能够在受到影响的时刻采取行动。

如果您正在寻找更高级的功能,例如 Remediation Workflow 和 Rapid7 的通用 Insight Agent,请查看我们基于平台的漏洞管理软件 InsightVM。

Nexpose

结论:对于大型企业——真的,不管有多大——这个产品都值得你考虑 (sysin)。它带来了重要功能的强大功能以及可靠的历史和出色的支持选项。

SC杂志

  • 获得风险的实时视图

    你的数据有多陈旧?几天?几个星期?使用 Nexpose,您永远不会对早于几秒钟的英特尔采取行动。我们的漏洞管理软件实时收集数据,让您实时了解不断变化的网络。

  • 知道重点在哪里

    大多数扫描仪使用高/中/低等级或 1-10 CVSS 等级对风险进行评分 (sysin)。但是当你有 400 个高点时,你从哪里开始呢?Nexpose 提供更具操作性的 1-1000 风险评分。我们会查看漏洞的存在时间、可利用的漏洞以及哪些恶意软件工具包使用它来帮助您确定风险最高的漏洞的优先级。如果您今天只有 10 件事情有时间修复,请修复攻击者将关注的地方。

  • 为成功设置 IT

    Nexpose 可以根据您分配修复职责的方式轻松创建资产组,甚至更容易使用这些组为负责这些资产的团队创建修复报告。或者更简单地说,我们将正确的信息传递给正确的人,这样每个人都可以完成更多工作。

  • 为您的安全计划带来更多

    “单点解决方案” 已成为过去——现代安全计划是一个不断变化的信息和产品生态系统 (sysin),它们协同工作以变得更智能并提高彼此的投资回报率。Rapid7 的专业集成团队确保 Nexpose 成为您安全计划其余部分的基础情报来源。

免费试用 Nexpose

Rapid7 创造了创新和进步的解决方案,帮助我们的客户自信地完成他们的工作。因此,所描述的任何产品特性或功能的开发、发布和时间安排仍由我们自行决定,以确保我们的客户获得他们应得的出色体验,而不是提供任何功能的承诺、承诺或法律义务。此外,此信息旨在概述我们的一般产品方向,不应依赖于做出购买决定。

系统要求

HARDWARE REQUIREMENTS:

Security Console requirements

At this time, we only support x86_64 architecture.

Asset volume Processor Memory Storage
5,000 4 cores 16 GB 1 TB
20,000 12 cores 64 GB 2 TB
150,000 12 cores 128 GB 4 TB
400,000 12 cores 256 GB 8 TB

Scan Engine requirements

At this time, we only support x86_64 architecture.

Asset volume per day Processor Memory Storage
5,000 assets/day 2 cores 8 GB 100 GB
20,000 assets/day 4 cores 16 GB 200 GB

*Note: While a single scan engine is capable of scanning in excess of 20,000 assets per day, it is recommended to distribute scans across multiple scan engines for optimal performance.
At this time, only x86 architecture is supported.

See our capacity planning document for information and guidance on how to properly size your deployment.

OPERATING SYSTEMS:

We require an English operating system with English/United States regional settings.

64-bit versions of the following platforms are supported:

Linux

  • Ubuntu Linux 24.04 LTS (Not listed)
  • Ubuntu Linux 22.04 LTS (Recommended)
  • Ubuntu Linux 20.04 LTS
  • Ubuntu Linux 18.04 LTS
  • Ubuntu Linux 16.04 LTS
  • AlmaLinux 9 and Rocky Linux 9
  • Red Hat Enterprise Linux Server 9
  • Red Hat Enterprise Linux Server 8
  • Red Hat Enterprise Linux Server 7
  • Red Hat Enterprise Linux Server 6
  • CentOS 7
  • Oracle Linux 9
  • Oracle Linux 8
  • Oracle Linux 7
  • SUSE Linux Enterprise Server 12

笔者注:主流的 RHEL 9 及其兼容发行版在 6.6.230 开始加入官方支持列表。

Windows

  • Windows Server Desktop experience only. Core not supported.
    • Microsoft Windows Server 2022
    • Microsoft Windows Server 2019
    • Microsoft Windows Server 2016
  • Microsoft Windows 11 (Not listed)
  • Microsoft Windows 10 (Not listed)
  • Microsoft Windows Server 2012 R2
  • Microsoft Windows 8.1

BROWSERS:

  • Google Chrome (latest) (Recommended)
  • Mozilla Firefox (latest)
  • Mozilla Firefox ESR (latest)

Read our End of Life Policy.

下载地址

仅显示最新版,历史版本已存档,不定期清理。

Rapid7 Vulnerability Management - Nexpose v6.6.260 for Linux Multilingual, Jul 10, 2024

推荐运行在 Ubuntu 22.04 OVF 中!

  • 百度网盘链接:https://sysin.org/blog/nexpose-6/

主流的 RHEL 9 及其兼容发行版在 v6.6.230+ 中加入官方支持列表。

Rapid7 Vulnerability Management - Nexpose v6.6.260 for Windows Multilingual, Jul 10, 2024

推荐运行在 Windows Server 2022 OVF 中!

  • 百度网盘链接:https://sysin.org/blog/nexpose-6/

关于 Release Notes,小版本通常为 Bug 修复或者漏洞库例行更新不在赘述。

更多相关产品:

  • Magic Quadrant for Application Security Testing 2022
  • Magic Quadrant for Application Security Testing 2023

更多:HTTP 协议与安全

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/743426.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

ABC 362

ABC 362比赛链接\[Solution \]题目链接 提交记录模拟。

Jmeter 引入自己写的jar包代码

一、编译调试Java代码在编程工具中将代码进行调试,满足需求后将代码进行打包导出成 .jar 文件,根据不同的编译工具搜索导出功能即可示例代码一:package com.dffl.gyl;public class Jmeter_test {public static String meter_test() {System.out.println("写点东西2"…

0180-进入 64 位模式

环境Time 2022-11-12 WSL-Ubuntu 22.04 QEMU 6.2.0 NASM 2.15.05前言 说明 参考:https://os.phil-opp.com/entering-longmode 目标 从保护模式切换到长模式。 定位代码段 因为当前还是执行的 32 的指令,所以需要执行跳转,重新选择 GDT,这里给代码段加了一个标记。 gdt64:dq…

0178-开启四级分页

环境Time 2022-11-12 WSL-Ubuntu 22.04 QEMU 6.2.0 NASM 2.15.05前言 说明 参考:https://os.phil-opp.com/entering-longmode 目标 如果要进入长模式,则必须要进行分页。在 64 位系统中,采用 4 级分页。 关于分页的信息,需要找其它的资料另外了解,这里不做详细介绍。 介绍…

『比赛记录』【LGR-193】洛谷 7 月月赛 IABC 362

『比赛记录』【LGR-193】洛谷 7 月月赛 IABC 362最舒服的一集「CROI R2」在相思树下 I 想了好久还是决定把这道题也写一下,毕竟赛事花了 \(40min\) 才解决。 思路 开比赛,看题面,很快啊,打了一个双端队列的做法,结果 MLE,然后人傻了二十分钟。 之后缓过神来开始推式子。…

[DP] 数位DP

本文主要内容:数位DP例题数位DP 主要有两种方法,填数法和记搜。这里主要研究记搜的实现; 模板 相比于填数法,记搜的优点在于有固定的模板,实现较容易; 缺点在于需要很多 $ memset $,常数较大,容易被卡; 下面通过几道例题来了解记搜模板; 一 $ haha $ 数设记搜各参数如…

数据库的触发器的使用

需要实现在passenger中添加乘客信息后,在classes(班次)中对应舱位的已售出票数+1例:在passenger中添加了一个degree=“头等舱”的乘客,就在classes中对应头等舱已售出票数goodnumber+1 (经济舱类似,对应secondnumber+1实现方法: 在passenger表中增加触发器,在新增pa…

【比赛】CSP提高组模拟1

挂的分比我打的都多和初三学长们一起打的比赛,被人家爆杀了。 T1 最短路 20Pts 原题 Cow Toll Paths G。 正解是按点权排序后跑一遍 Floyd,歪解是多迭代几遍。 赛时没开 long long \(80 \to 20\)。点击查看代码 #include<bits/stdc++.h> #define int ll using namespa…

トヨタ自動車プログラミングコンテスト2024#7(ABC 362)

非常好名次,使我的 \(1\) 旋转 四发罚时应该是这次比赛最唐的东西了,没有就进前一千了 A.Buy a Pen 特判秒了,懒得打三种 ans=,所以就把不能选的那个赋值成无穷大了 #include<bits/stdc++.h> using namespace std; #define speed ios::sync_with_stdio(false); #defi…

领域驱动设计:CQRS 和事件源的强大功能

CQRS/ES 如何重新定义构建可扩展系统。 在过去的 15 年里,我一直在深入研究领域驱动设计 (DDD),每一步都在学习和改进。我一直很好奇,尤其是当你深入挖掘时,简单的客户请求会变得更加复杂。我特别感谢EventStorming这样的工具,它帮助揭示看似简单需求背后的真实流程和事件…

k8s简介

一、K8S 概览 1)K8S 是什么? K8S 是Kubernetes的全称,源于希腊语,意为“舵手”或“飞行员”,官方称其是:用于自动部署、扩展和管理“容器化(containerized)应用程序”的开源系统。翻译成大白话就是:“K8S 是负责自动化运维管理多个跨机器 Docker 程序的集群”。 2) K…

flutter Error: unable to locate asset entry in pubspec.yaml: assets/fonts/Lato-Regular.ttf

在pubspec.yaml中添加font的时候出现这个问题 发现是因为我放的文件夹不对,需要放在根目录下(但是我不知道为什么android studio里没有显示一些文件夹) 本来放在这里 一直不对后来在文件夹找了一下放到lib里 新建了assets文件夹