Nessus
Auditor Job Name: Nuclei Scan, Nuclei Infrastructure Auditor image: registry.gitlab.com/whitespots-public/security-images/nuclei:2.9.9 Security Center Importer Name: Nessus
Приложения Nessus:
Сканирование серверов, рабочих станций и сетевых устройств на предмет уязвимостей и неправильной конфигурации.
Облачные активы: Сканируйте виртуальные машины и контейнеры на облачных платформах, таких как AWS, Azure и Google Cloud.
Веб-приложения: Обнаружение уязвимостей веб-приложений, таких как SQL-инъекции и межсайтовый скриптинг (XSS).
Домены: Сканирование доменов для выявления веб-конфигурации и уязвимостей в системе безопасности.
Пример команды Curl
В этой команде используются следующие параметры:
-X POST
: задает используемый метод HTTP (в данном случае POST).-H "Authorization: Token <authorization_token>"
: задает токен авторизации, полученный от Security Center.-H "Content-Type: multipart/form-data"
: задает тип содержимого запроса.-F "file=@<report_file_path>"
: задает путь к файлу отчета, создаваемого сканером.-F "product_name=<product_name>"
: задает название сканируемого продукта.-F "product_type=<product_type>"
: задает тип сканируемого продукта.-F "scanner_name=<scanner_name>"
: задает имя сканера, используемого для создания отчета (Bandit Scan или GitLab Bandit).-F "branch=<branch_name>"
: (необязательно) указывает имя ветки в репозитории исходного кода (если применимо). Этот параметр особенно полезен, когда вы хотите связать результаты сканирования с определенной веткой в вашем репозитории. Если параметр не указан, сканирование будет связано с веткой по умолчанию.
Last updated