首页 > 系统相关 >Nexpose v6.6.250 for Linux & Windows - 漏洞扫描

Nexpose v6.6.250 for Linux & Windows - 漏洞扫描

时间:2024-05-09 10:46:08浏览次数:24  
标签:v6.6 Windows Server 漏洞 GB Linux Nexpose

Nexpose v6.6.250 for Linux & Windows - 漏洞扫描

Rapid7 Vulnerability Management, Release May 02, 2024

请访问原文链接:Nexpose v6.6.250 for Linux & Windows - 漏洞扫描,查看最新版。原创作品,转载请保留出处。

作者主页:sysin.org


Rapid7 nexpose

您的本地漏洞扫描程序

Nexpose

  • 搜集

    通过实时覆盖整个网络,随时了解您的风险。

  • 优先

    通过更有意义的风险评分查看首先关注哪些漏洞。

  • 补救

    为 IT 人员提供快速有效地解决问题所需的信息

漏洞管理软件可帮助您在影响时刻采取行动

漏洞每天都会出现。您需要持续的情报来发现它们、定位它们、为您的业务确定它们的优先级,并确认您的曝光率已经降低。Nexpose 是 Rapid7 的漏洞管理软件本地选项,可实时监控暴露情况并利用新数据适应新威胁 (sysin),确保您始终能够在受到影响的时刻采取行动。

如果您正在寻找更高级的功能,例如 Remediation Workflow 和 Rapid7 的通用 Insight Agent,请查看我们基于平台的漏洞管理软件 InsightVM。

Nexpose

结论:对于大型企业——真的,不管有多大——这个产品都值得你考虑 (sysin)。它带来了重要功能的强大功能以及可靠的历史和出色的支持选项。

SC杂志

  • 获得风险的实时视图

    你的数据有多陈旧?几天?几个星期?使用 Nexpose,您永远不会对早于几秒钟的英特尔采取行动。我们的漏洞管理软件实时收集数据,让您实时了解不断变化的网络。

  • 知道重点在哪里

    大多数扫描仪使用高/中/低等级或 1-10 CVSS 等级对风险进行评分 (sysin)。但是当你有 400 个高点时,你从哪里开始呢?Nexpose 提供更具操作性的 1-1000 风险评分。我们会查看漏洞的存在时间、可利用的漏洞以及哪些恶意软件工具包使用它来帮助您确定风险最高的漏洞的优先级。如果您今天只有 10 件事情有时间修复,请修复攻击者将关注的地方。

  • 为成功设置 IT

    Nexpose 可以根据您分配修复职责的方式轻松创建资产组,甚至更容易使用这些组为负责这些资产的团队创建修复报告。或者更简单地说,我们将正确的信息传递给正确的人,这样每个人都可以完成更多工作。

  • 为您的安全计划带来更多

    “单点解决方案” 已成为过去——现代安全计划是一个不断变化的信息和产品生态系统 (sysin),它们协同工作以变得更智能并提高彼此的投资回报率。Rapid7 的专业集成团队确保 Nexpose 成为您安全计划其余部分的基础情报来源。

免费试用 Nexpose

Rapid7 创造了创新和进步的解决方案,帮助我们的客户自信地完成他们的工作。因此,所描述的任何产品特性或功能的开发、发布和时间安排仍由我们自行决定,以确保我们的客户获得他们应得的出色体验,而不是提供任何功能的承诺、承诺或法律义务。此外,此信息旨在概述我们的一般产品方向,不应依赖于做出购买决定。

系统要求

HARDWARE REQUIREMENTS:

Security Console requirements

At this time, we only support x86_64 architecture.

Asset volume Processor Memory Storage
5,000 4 cores 16 GB 1 TB
20,000 12 cores 64 GB 2 TB
150,000 12 cores 128 GB 4 TB
400,000 12 cores 256 GB 8 TB

Scan Engine requirements

At this time, we only support x86_64 architecture.

Asset volume per day Processor Memory Storage
5,000 assets/day 2 cores 8 GB 100 GB
20,000 assets/day 4 cores 16 GB 200 GB

*Note: While a single scan engine is capable of scanning in excess of 20,000 assets per day, it is recommended to distribute scans across multiple scan engines for optimal performance.
At this time, only x86 architecture is supported.

See our capacity planning document for information and guidance on how to properly size your deployment.

OPERATING SYSTEMS:

We require an English operating system with English/United States regional settings.

64-bit versions of the following platforms are supported:

Linux

  • Ubuntu Linux 22.04 LTS (Recommended)
  • Ubuntu Linux 20.04 LTS
  • Ubuntu Linux 18.04 LTS
  • Ubuntu Linux 16.04 LTS
  • Red Hat Enterprise Linux Server 9
  • Red Hat Enterprise Linux Server 8
  • Red Hat Enterprise Linux Server 7
  • Red Hat Enterprise Linux Server 6
  • CentOS 7
  • Oracle Linux 9
  • Oracle Linux 8
  • Oracle Linux 7
  • SUSE Linux Enterprise Server 12

笔者注:主流的 RHEL 9 及其兼容发行版在 6.6.230 开始加入官方支持列表。

Windows

  • Windows Server Desktop experience only. Core not supported.
    • Microsoft Windows Server 2022
    • Microsoft Windows Server 2019
    • Microsoft Windows Server 2016
  • Microsoft Windows 11 (Not listed)
  • Microsoft Windows 10 (Not listed)
  • Microsoft Windows Server 2012 R2
  • Microsoft Windows 8.1

BROWSERS:

  • Google Chrome (latest) (Recommended)
  • Mozilla Firefox (latest)
  • Mozilla Firefox ESR (latest)

Read our End of Life Policy.

下载地址

仅显示最新版,历史版本已存档,不定期清理。

Rapid7 Vulnerability Management - Nexpose v6.6.250 for Linux Multilingual, May 02, 2024

推荐运行在 Ubuntu 22.04 OVF 中!

主流的 RHEL 9 及其兼容发行版在 v6.6.230+ 中加入官方支持列表。

Rapid7 Vulnerability Management - Nexpose v6.6.250 for Windows Multilingual, May 02, 2024

推荐运行在 Windows Server 2022 OVF 中!

关于 Release Notes,小版本通常为 Bug 修复或者漏洞库例行更新不在赘述。

更多相关产品:

更多:HTTP 协议与安全

标签:v6.6,Windows,Server,漏洞,GB,Linux,Nexpose
From: https://www.cnblogs.com/sysin/p/18173410

相关文章

  • Metasploit Pro 4.22.3-2024050201 (Linux, Windows) - 专业渗透测试框架
    MetasploitPro4.22.3-2024050201(Linux,Windows)-专业渗透测试框架Rapid7Penetrationtesting,ReleaseMay03,2024请访问原文链接:MetasploitPro4.22.3-2024050201(Linux,Windows)-专业渗透测试框架,查看最新版。原创作品,转载请保留出处。作者主页:sysin.org世......
  • windows下源码编译CMake项目
    Cmake项目1、安装路径和源码安装包下载地址:https://cmake.org/download/源码地址https://github.com/Kitware/CMake2、编译源码下载后会有一个CMake-master的文件夹在里面新建一个build目录打开cmake-gui可执行文件出现cmake的界面,设置source路径为刚刚的CMake-......
  • linux网络-实验集合
    双网卡设置点击查看代码步骤1.虚拟机中增加网络适配器。步骤2.使用ifconfig-a显示所有网卡,查看第二块网卡名称为ens36。步骤3.编辑配置文件。(复制ens33的配置文件并改名为ens36,修改文件。) [root@localhost~]#cd/etc/sysconfig/network-scripts///切换......
  • 在Linux中,如何排查网络连接问题?
    排查Linux中的网络连接问题通常遵循一套标准流程,旨在识别并解决从硬件层面到软件配置的各类问题。以下是一个详细的排查步骤:1.检查物理连接确保网线连接稳固,无物理损坏,尝试更换网线或端口。检查网络设备(如交换机、路由器)的端口状态和连接。2.使用ping命令测试连通性ping......
  • 在Linux中,如何使用strace进行故障排查?
    在Linux中,strace是一个非常有用的工具,用于跟踪和诊断系统调用和信号。它可以帮助你理解程序如何与内核交互,并可以用来进行故障排查。以下是使用strace进行故障排查的详细步骤:1.理解strace的基本概念strace可以跟踪进程执行的每一个系统调用和信号。它可以显示系统调用的参数......
  • 在Linux中,如何排查硬件故障?
    排查Linux系统中的硬件故障是一个系统化的过程,涉及到对不同硬件组件的检查和分析。以下是排查硬件故障的详细步骤:1.使用系统日志和诊断工具dmesg:运行dmesg命令查看内核消息缓冲区,可以发现启动时的硬件错误信息。journalctl:对于使用systemd的系统,使用journalctl-k查......
  • Windows备份和恢复驱动程序详解
    在进行系统重装后,驱动程序的重新安装通常是一项繁琐的任务。为了简化这一过程并降低数据丢失的风险,建议对Windows驱动程序进行备份。以下是一个指南,用于备份和恢复驱动程序。备份驱动程序启动PowerShell:首先,点击“开始”菜单,在搜索框中输入“WindowsPowerShell”,并以管理员权......
  • Linux 用户管理与文件权限
    Linux是一个多用户系统,它允许多个用户同时登陆主机,并为他们分配不同的资源和工作环境进行使用。当然,不同的用户都有文件的私有需求,所以设置不同用户文件的权限管理十分重要。 01用户与用户组Linux中一般将文件访问权限的身份分为三种角色:文件所有者、用户组成员、其他人(own......
  • 在Linux中,如何排查系统启动问题?
    在Linux中排查系统启动问题通常涉及几个关键步骤,包括但不限于检查日志文件、使用救援模式、分析启动过程中的错误信息等。以下是一个详细的排查流程:1.安全模式或救援模式启动单用户模式:如果系统能够启动到一定程度,尝试进入单用户模式(某些发行版中可能是救援模式)。这可以通过......
  • 在Linux中,什么是系统瓶颈,并且如何识别它。
    在Linux系统中,系统瓶颈是指系统性能的某个限制因素,它阻止了系统达到更高的性能水平。瓶颈可能发生在硬件或软件层面,并且会因不同的工作负载和应用场景而异。以下是一些常见的系统瓶颈类型及其识别方法:1.常见的系统瓶颈类型:CPU瓶颈:当CPU使用率持续接近100%时,可能存在CPU瓶颈。......