Nessus 3.2 disponible en descarga

DragonJAR 336x280 Nessus 3.2 disponible en descarga

Tenable Network Security hace el anuncio de la disponibilidad de Nessus 3.2, un anuncio que revela cambios tan importantes como desde la liberación de la versión 3.0.x.

Para quienes aún desconocen de la existencia de la herramienta y sus inmejorables bondades citaré el post relacionado sobre el cliente de Nessus, el cual contiene una amplia definición de la herramienta. (Definición de Nessus)

nessuswk9 Nessus 3.2 disponible en descarga

Entre algunas de sus mejoras y cambios podemos encontrar las siguientes:

  • Soporte para objetivos IPv6 (para Linux, FreeBSD, Solaris y Mac OS X y sus diferentes “sabores”).
  • Soporte para limitar conexiones simultaneas de sesiones TCP activas en paralelo.
  • Una nueva herramienta nessuscmd, que permite llevar de manera rápida escaneos desde la línea de comandos.
  • Nueva herramienta Nessus-Update para realizar actualizaciones desde la línea de comandos.
  • El demonio de Nessu ahora puede detectar cuando un host objetivo ha sido apagado, activando de inmediato un stop de escaneo.

Además el demonio puede detectar la congestión de la red haciendo una reconfiguración sobre TCP que se adecúa a la congestión de la red.

Las demás mejoras y cambios pueden ser consultadas en la web oficial de Nessus. (Tenable Network Security)

Descargar Nessus 3.2
Documentación sobre Nessus
Video demostrativo de Nessus 3.2

Tenable Network Security pone a disposición una excelente recopilación de videos demostrativos de configuración y uso de la herramienta.

  • Introduction (15 min) Installation and example scans for vulnerabilities, missing patches, SSNs and non-compliant configurations.
  • Configuration and Content Audit (5 min) Scanning a Windows 2003 server to find SSNs and NIST policy misconfiguration issues.
  • CIS Windows 2003 Audit (5 min) Introduction of CIS and example W2003 server audits with both the Security Center and Nessus.
  • Network Scan and Patch Audit (5 min) Demonstrates differences between credentialed patch audits and un-credentialed network scans.
  • Security Center (12 min) Security Center 3.2 is the cornerstone of Tenable’s Unified Security Monitoring strategy.
  • Active and Passive Analysis (5 min) Security Center 3.2 is used to analyze vulnerabilities, mis-configurations and sensitive content for a test network.
  • IDS And Log Analysis (5 min) Security Center 3.2 is used to analyze Snort events as well as logs from Windows servers, Linux servers, network session tracking, system change events and user login/logoff activity.
  • Large Enterprise Demo (6 min) Security Center 3.2 is used alongside the PVS and LCE to monitor network traffic for 20,000 hosts and detect each system, discover vulnerabilities, monitor sensitive content and look for anomalies.
  • Configuration Auditing (3 min) Using the Security Center to perform a configuration audit of a Windows 2003 server.
  • Passive Vulnerabiltiy Scanner and Security Center (4 min) Analysis of realtime vulnerability data obtained from a Passive Vulnerability Scanner deployed in a large campus environment.
  • Passive Vulnerability Scanner for Windows (6 min) Example passive network analysis of live Internet browsing and previously captured TCPDUMP files from Wire Shark and the HoneyNet Challenge.
  • CIS Windows 2003 Audit (5 min) Introduction of CIS and example W2003 server audits with both the Security Center and Nessus.
  • Log Correlation Engine (3 min) Event correlation with IDS events, vulnerabilities, as well as linking to normalized logs from firewalls, TCP sessions, Windows events and application logs.
  • 3D Tool (5 min) Network topologies, vulnerabilities, and compliance data can be visualized and animated in high resolution 3D graphics.


Si te ha gustado el post, compartelo y ayudanos a crecer.

Unete a nuestra Fanpage Siguenos en Twitter

Autor: DragoN

Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher con más de 10 años de experiencias en Ethical Hacking, Pen Testing y Análisis Forense. Docente Universitario en Pre y Post-Grado, Speaker y Organizador de diferentes eventos de Seguridad Informática, Fundador del DragonJAR Security Conference y Fundador de DragonJAR SAS y de La Comunidad DragonJAR, una de las comunidades de seguridad informática mas grandes de habla hispana y referente en el sector.

Compartir este Artículo