タグ

関連タグで絞り込む (1)

タグの絞り込みを解除

VulsとSecurityに関するKenji_sのブックマーク (3)

  • サーバの脆弱性チェックできるVulsをdockerを使って試した - tjinjin's blog

    世のインフラエンジニアの方々は、何らかの形で利用しているソフトウェアのセキュリティ情報を日々チェックしていると思います。しかし、利用するソフトウェアが増えてくると全部のチェックはなかなか難しいのではないでしょうか。 そんな中最近Amazon Inspectorがプレビューから一般利用開始となり、注目されている方もいると思います。そういったツールが様々出る中で、最近Vulsというものを知ったので試してみたいと思います。 Vulsとは Amazon Inspectorとの違い go-cve-dictionaryについて 実際に使ってみる 検証環境のバージョン Vuls server scan対象サーバ 事前準備 slack通知を試す TUITerminal-Based User Interface)を試す OSパッケージ以外もチェックする まとめ Vulsとは github.com scan

    サーバの脆弱性チェックできるVulsをdockerを使って試した - tjinjin's blog
  • [改訂版]vulsを使って脆弱性の自動スキャンを実現する - Qiita

    vulsは脆弱性確認を楽にしてくれる可能性を秘めた、サーバー運用者にとって期待のツールです。 前回書いた記事に開発者の @kotakanbe@github さんから有益な情報を頂いたのと、その後有益な記事を参考にしたのとで、大幅に文章を修正しました。 あまりに更新量が多かった (=簡略化できた)ので、別記事としています。 具体的には go-cve-dictionaryのdaemon化が不要だった ため、手順を省略しました。 日語脆弱性辞書を扱うようにしました。 上記変更に伴い、実行例や実行コマンド例も変えました。 なお、導入手順は基的にオフィシャルに従えば良いのですが、AWSベースで書かれています。記事はオンプレ用に端折った手順のメモです。 以下、環境はCentOS7で、2016/06/14に実施した手順です。 手順で入るgo-cve-dictionaryおよびvulsのバージョン

    [改訂版]vulsを使って脆弱性の自動スキャンを実現する - Qiita
  • 脆弱性スキャナVulsのログを使ってシステムに潜む脆弱性を可視化しよう - Qiita

    はじめに 脆弱性スキャナVulsではスキャン結果を、色々な形式で出力することができます。 しかしスキャン結果を細かくフィルタしたり集計・グラフ化したかったため、JSON形式で出力されたログをソースにシステム全体の脆弱性を分かりやすく可視化するツールを作成しました。 Github VulsRepo -VulsRepo is visualized based on the json report output in vuls.- 出来ること デモ動画 Youtube https://youtu.be/DIBPoik4owc 1.ブラウザからExcelのピボットテーブルライクに集計・フィルタリング操作ができます 2.集計した内容をグラフ化できます 3.脆弱性の詳細にワンクリックでアクセスできます インストール ZIPファイルをダウンロード・展開し、VulsのJSONファイルにリンクするだけです。

    脆弱性スキャナVulsのログを使ってシステムに潜む脆弱性を可視化しよう - Qiita
  • 1