1.5.3. Ferramentas de avaliação de vulnerabilidades


Uma avaliação pode começar usando alguma forma de ferramenta de coleta de informações. Ao avaliar toda a rede, mapeie primeiro o layout para encontrar os hosts que estão em execução. Uma vez localizado, examine cada anfitrião individualmente. O foco nesses hosts requer outro conjunto de ferramentas. Saber quais ferramentas usar pode ser o passo mais crucial para encontrar vulnerabilidades.

As seguintes ferramentas são apenas uma pequena amostra das ferramentas disponíveis:

  • Nmap é uma ferramenta popular que pode ser usada para encontrar sistemas host e portos abertos nesses sistemas. Para instalar Nmap a partir do repositório AppStream, digite o comando yum install nmap como usuário root. Veja a página de manual nmap(1) para mais informações.
  • As ferramentas da suíte OpenSCAP, como o utilitário de linha de comando oscap e o utilitário gráfico scap-workbench, fornecem uma auditoria de conformidade totalmente automatizada. Veja Scanning the system for security compliance and vulnerabilities para mais informações.
  • O Advanced Intrusion Detection Environment (AIDE) é um utilitário que cria um banco de dados de arquivos no sistema, e depois utiliza esse banco de dados para garantir a integridade dos arquivos e detectar intrusões no sistema. Veja Verificação de integridade com AIDE para mais informações.
Red Hat logoGithubRedditYoutubeTwitter

Aprender

Experimente, compre e venda

Comunidades

Sobre a documentação da Red Hat

Ajudamos os usuários da Red Hat a inovar e atingir seus objetivos com nossos produtos e serviços com conteúdo em que podem confiar.

Tornando o open source mais inclusivo

A Red Hat está comprometida em substituir a linguagem problemática em nosso código, documentação e propriedades da web. Para mais detalhes veja oBlog da Red Hat.

Sobre a Red Hat

Fornecemos soluções robustas que facilitam o trabalho das empresas em plataformas e ambientes, desde o data center principal até a borda da rede.

© 2024 Red Hat, Inc.