Это 2 разные задачи, в данном случае мы говорим о процессе управления уязвимостями, цель которого: максимально выявить и устранить уязвимости ИТ-активов, убедиться что все пропатчено, не используется «дырявое» ПО, обратить внимание на рекомендации производителя сканера
Ваше предложение также является корректным, позволяет понять что сможет увидеть злоумышленник в сети Организации, на сколько корректно сконфигурировано разделение по физическим/виртуальным сегментам, закрыты порты на межсетевых экранах, какие службы доступны на открытых портах, это также очень важная задача ? в процессе управления уязвимостями они несколько разделены
действительно, возможно с помощью нативных механизмов реализовать поставленную задачу проще и элегантнее, вместе с тем, для тех у кого нет опыта в VBS и нет ни малейшего желания в это погружаться, но есть опыт в python, есть потребность в том чтобы быстро реализовать подобную задачу (как у меня), отличное руководство к действию
Добрый день!
Это 2 разные задачи, в данном случае мы говорим о процессе управления уязвимостями, цель которого: максимально выявить и устранить уязвимости ИТ-активов, убедиться что все пропатчено, не используется «дырявое» ПО, обратить внимание на рекомендации производителя сканера
Ваше предложение также является корректным, позволяет понять что сможет увидеть злоумышленник в сети Организации, на сколько корректно сконфигурировано разделение по физическим/виртуальным сегментам, закрыты порты на межсетевых экранах, какие службы доступны на открытых портах, это также очень важная задача ? в процессе управления уязвимостями они несколько разделены
Автор, спасибо за статью!
действительно, возможно с помощью нативных механизмов реализовать поставленную задачу проще и элегантнее, вместе с тем, для тех у кого нет опыта в VBS и нет ни малейшего желания в это погружаться, но есть опыт в python, есть потребность в том чтобы быстро реализовать подобную задачу (как у меня), отличное руководство к действию