私の目的は、ネットワークの脆弱性を見つけることです。脆弱性スキャンには、NessusとNMAPの両方を使用しました。 「NMAP」ではなく「Nessus」のみを使用できるかどうかを確認する必要があります。
Webでの私の取り組みによると、NessusはNMAPとしてポートスキャン範囲も提供しているため、多くの人がNessusとNMAPを一緒に使用することを提案しました。しかし、NessusポートスキャンがNMAPポートスキャンを置き換えることができない正確な理由がわかりません。
ポートスキャンに関して、NessusおよびNMAPとの主な違いは何ですか?
どちらを使用することもお勧めしません。何を攻撃し、どのように攻撃するかを知るためには、ツールなしでスキルを磨く必要があります。
次の本があなたを始めるでしょう:
ツールを使用せずにテクニックを習得する必要があります。 Metasploitは一種のテクニック構築フレームワークですが、オプションや高度なオプションだけでなく、各モジュールへのスクリプトやコード固有の関連性についても詳しく理解していなければ、それに頼りすぎることもあります。
ただし、nmapを変更して、脆弱性、制御効率、および深いセキュリティ慣行に関して環境について理解を深めることができます。ファストアンドフォーゲット以外のすべての状況で、Nessusよりもお勧めします。ただし、Fire-and Forgetは、誤ったリスクと偽陽性を含むさまざまなエラーをレポートに提供する傾向があります(エキスパートドライビングが偽陽性を適切な問題セットに削減する方法を知らない場合、偽陽性となる可能性があります) )と偽陰性。
したがって、私は(テクニックが習得された後)これらの本もお勧めします:
脆弱性を見つけることが目的であれば、Nessusで十分です。これは主に脆弱性スキャナーであり、もちろん「通常のポートスキャン」を実行できます。
Nmapの主な焦点は検出と監査です。ただし、スクリプトエンジンを使用して脆弱性を検出することは可能です。 Nmapは、バージョンやそのようなマイナーなものを決定する方がより正確かもしれません。スキャンと検出のためのオプションがたくさんあるので、Nessusが同じ開いているポートを見つける限り、それは重要ではありません。
こちらが Nessusポートスキャンエンジン:内部ルック に関する情報です。Nmap ポートスキャンテクニック はそのページから始まります。
Nmapのスクリプトエンジンは、脆弱性を見つけるのにかなり優れています。一般的に、Nessusは脆弱性スキャナーであり、nmapはポートスキャナーです。その声明は単なる声明ですが。物事を行うためにnmapだけを使用した例がありました。セキュリティを理解し、nmapスキャン(つまり、nmapスキャンを理解してトリアージする)を実行できる場合は、私の意見ではnmapが適切ですが、そうでない場合はNessusを検討してください。
時間がある場合は(プロジェクトの観点から)、両方を使用することをお勧めします。