OpenVAS
![]() | |
Entwickler (en) | Greenbone Networks GmbH |
---|---|
Stabile Version | 22.4.0[1] ![]() |
Repository | |
Geschrieben in | C |
Betriebssystem | Plattformübergreifend |
Typ | Schwachstellenscanner |
Lizenz | Gpl |
Webseite | www |
Openvas (Offenes Sicherheitsbewertungssystem, ursprünglich bekannt als Gnessus) ist die Scannerkomponente von Greenbone Schwachstellenmanager (GVM), a Software -Framework von mehreren Diensten und Tools Angeboten Verletzlichkeit Scannen und Verwundbarkeitsmanagement.[2]
Alle Produkte des Greenbone Schwachstellenmanagers sind gratis Softwareund die meisten Komponenten sind unter dem lizenziert GNU Allgemeine öffentliche Lizenz (GPL). Plugins für Greenbone Schwachstellenmanager sind in der geschrieben Nessus Attack Scripting Sprache, Nasl.
Geschichte
Greenbone Schwachstellenmanager begann unter dem Namen Openvas und davor der Name Gnessus als a Gabel der zuvor Open Source Nessus Scan -Tool nach seinen Entwicklern Haltbare Netzwerksicherheit geändert es in ein Eigentümer (geschlossene Quelle) Lizenz im Oktober 2005.[3] Openvas wurde ursprünglich von vorgeschlagen von Pentesters bei Securityspace,[4] diskutiert mit Pentesters bei Portcullis Computersicherheit[5] und dann angekündigt[6] von Tim Brown auf Slashdot.
Greenbone Schwachstellenmanager ist ein Mitgliedsprojekt von Software im öffentlichen Interesse.[7]
Struktur

Insgesamt gibt es täglich einen täglich aktualisierten Feed von Netzwerkverfälligkeitstests (NETS) - insgesamt über 50.000 (ab Juli 2020).[8]
Dokumentation
Die OpenVAS-Protokollstruktur zielt darauf ab, gut dokumentiert zu werden, um Entwicklern zu unterstützen. Das OpenVAS -Kompendium ist eine Veröffentlichung des OpenVAS -Projekts, das Dokumentation zu OpenVAS liefert.
Siehe auch
- Flugzeugcrack-ng
- Hintere Box
- Backtrack
- Kali Linux
- Kismet (Software)
- Liste der kostenlosen und Open-Source-Softwarepakete
- Metasploit -Projekt
- NMAP
- ZMAP (Software)
Verweise
- ^ "Stichworte".
- ^ "GMV -Werkzeuge - Glossar". Greenbone Networks GmbH.
- ^ Lemay, Renai (2005-10-06). "Nessus Security Tool schließt seine Quelle". CNET.
- ^ Sicherheitsspace
- ^ Portcullis Computersicherheit
- ^ Slashdot
- ^ Protokoll von der SPI -Vorstandssitzung
- ^ "Über Greenbone Community Feed (GCF)". 10. Januar 2019.