Nessus

Cheatsheet Nessus

  1. Configuration de Nessus :

    • Accédez à l'interface web de Nessus (https://localhost:8834) depuis votre navigateur.

    • Connectez-vous avec vos informations d'identification.

    • Configurez les paramètres de numérisation, y compris les plages d'adresses IP à numériser, les ports spécifiques, etc.

  2. Création d'une nouvelle politique de numérisation :

    • Cliquez sur "Nouvelle analyse" (New Scan) pour créer une nouvelle numérisation.

    • Sélectionnez le type de numérisation (par exemple, "Numérisation de vulnérabilités de base" ou "Audit de configuration").

    • Configurez les options supplémentaires, telles que les horaires, les cibles, etc.

  3. Exécution d'une numérisation :

    • Lancez la numérisation en cliquant sur "Démarrer" (Start).

    • Attendez que la numérisation soit terminée.

    • Consultez les résultats dans les rapports.

  4. Interprétation des résultats :

    • Analysez les résultats des vulnérabilités détectées.

    • Classez les vulnérabilités par ordre de gravité et priorisez les correctifs.

  5. Configuration des politiques de filtrage des résultats :

    • Définissez des filtres pour afficher uniquement les résultats pertinents.

    • Appliquez des filtres en fonction de la criticité, du système d'exploitation, etc.

  6. Rapports :

    • Générez des rapports personnalisés pour les parties prenantes.

    • Exportez les rapports aux formats PDF, CSV, HTML, etc.

  7. Gestion des agents Nessus :

    • Installez des agents Nessus pour la numérisation des systèmes distants déconnectés.

    • Gérez les agents depuis l'interface web de Nessus.

  8. Intégration avec d'autres outils :

    • Intégrez Nessus avec d'autres outils de sécurité et plateformes SIEM pour une gestion centralisée des vulnérabilités.

  9. Mise à jour des plugins :

    • Mettez régulièrement à jour les plugins Nessus pour assurer une numérisation précise et à jour.

  10. Bonnes pratiques de sécurité :

    • Utilisez Nessus uniquement sur des systèmes pour lesquels vous avez l'autorisation de numériser.

    • Assurez-vous d'avoir l'autorisation explicite des propriétaires des systèmes à numériser.

    • Utilisez Nessus dans le cadre d'activités de test de sécurité légitimes.

Last updated