Sunteți pe pagina 1din 20

Nexpose Certified Administrator

Lab Guide

Last Revised: December 16, 2017


Table of Content

Table of Content.......................................................................................................................................................2
Lab 1: Créez un Template de scan personnalisé ...............................................................................................4
Lab 2: Création de sites statiques / Lancement d’un scan ................................................................................5
Lab 3: Asset Groups ................................................................................................................................................6
Tâche 1: Créer un groupe d'actifs statique ......................................................................................................6
Tâche 2: Créer un groupe d'actifs dynamiques...............................................................................................6
Lab 4: Real Context .................................................................................................................................................7
Tâche 1: Tag an Individual Asset ......................................................................................................................7
Tâche 2: Dynamic Asset Tagging .....................................................................................................................7
Tâche 3: Tag Assets in a Site ............................................................................................................................7
Tâche 4: Tag Assets dans un groupe d'actifs dynamiques ...........................................................................8
Tâche 5: Tag Assets dans un groupe d'actifs statiques ................................................................................8
Lab 5: Automated Actions ......................................................................................................................................9
Lab 6: Créer / Gérer des utilisateurs .................................................................................................................. 10
Tâche 1: Mettre à jour la politique de mot de passe ................................................................................... 10
Tâche 2: Créer un nouvel utilisateur .............................................................................................................. 10
Lab 7: Pairing the Console to an Engine ........................................................................................................... 11
Tâche 1: Pair the engine.................................................................................................................................. 11
Tâche 2: Enable the Engine ............................................................................................................................ 11
Tâche 3: Verify Pairing Success..................................................................................................................... 11
Lab 8: Credential Management .......................................................................................................................... 12
Tâche 1: Shared Credentials - SSH Credentials ......................................................................................... 12
Tâche 2: Site Specific Credentials - Windows Credentials ........................................................................ 12
Lab 9: Exception Handling .................................................................................................................................. 13
Tâche 1: Submit an Exception ........................................................................................................................ 13
Tâche 2: Approve/Reject an Exception Submission ................................................................................... 13
Lab 10: Risk Scoring ............................................................................................................................................ 14
Tâche 1: Ajustement du score de risque ....................................................................................................... 14
Tâche 2: Modifier la stratégie de risque ........................................................................................................ 14
Lab 11: Manage Reports ..................................................................................................................................... 15
Tâche 1: Create a Report Template (Document) ........................................................................................ 15
Tâche 2: Create a Report Template (CSV) .................................................................................................. 15
Tâche 3: Create a Report Document Report ................................................................................................ 16
Tâche 4: Create a CSV Report ....................................................................................................................... 16
Lab 1: Créez un Template de scan personnalisé

1. Dans la console, sélectionnez Administration dans le menu de gauche.


2. Sur la section Scan Options | Templates sélectionnez manage.
3. Localisez le Template « Full Audit ». Cliquez sur l'icône Copy dans cette rangée.
4. Modifiez le nom du modèle à « Full Audit with Modifications X».
5. Effacez la description actuelle et saisissez un texte comme nouvelle description.
6. Configurez votre modèle avec les paramètres suivants: (Remarque: Si vous cliquez sur l'une
des sections individuelles du menu de gauche, vous naviguez dans les différentes sections du
template.) Pour les sections non mentionnées, laissez les paramètres par défaut.
a) General
i. Changez le nombre d'actifs simultanés par Scan Engine de 10 à 15.
b) Asset Discovery
i. Découvrez les actifs avec seulement des protocoles ICMP et TCP.
ii. Ajoutez les ports 9100 et 10000 dans Send TCP Packets to port.
c) Service Discovery
i. Discover services on all TCP ports.
ii. Discover service on well-known UDP ports
d) Web Spidering
i. Cochez la case sous « Weak Credential Checking » (Vérifie l'utilisation des noms
d'utilisateurs et des mots de passe courants)'.
ii. Changez le temps maximal de spidering (minutes) de 0 à 60.
iii. Augmenter le nombre de threads Spider par serveur Web à 6.
e) Policy Manager
i. Développez la section de la CIS.
a) Activer la Policy CIS Microsoft SQL Server 2008 Database Engine
b) Activer la Policy CIS Redhat Enterprise Linux 5 Level Two 2.0.0.0.
7. Enregistrez le Template en cliquant sur le bouton Save dans la partie supérieure droite.
Remarques: Bien que vous ayez la possibilité de créer de nouveaux modèles à partir de zéro en sélectionnant le
bouton 'Nouveau modèle de numérisation', vous devriez rarement le faire. Il est conseillé de copier un modèle
existant qui réalise vos objectifs de scan en sélectionnant l'icône dans la colonne intitulée « Copier ».
Lab 2: Création de sites statiques / Lancement d’un scan

1. Dans la console, sélectionnez Home dans le menu de gauche pour accéder au tableau de bord
Nexpose.
2. Dans la section en Haut, cliquez sur le bouton Create puis Site.
3. Configurez le site avec les paramètres suivants: Remarque: En cliquant sur les sections
individuelles en haut (Info & Security, Assets, etc.), vous naviguez dans les différentes sections
de configuration. Chaque section peut avoir plusieurs pages de configuration. Vous pouvez
naviguer en utilisant la navigation supérieure
a) Info & Security
i. Nommez le site « US Central Site X ».
ii. Autoriser l'accès à Sally à ce site.
b) Assets
a. Dans la section Include, entrez le sous-réseau du lab 192.168.5.0/24'.
b. Ajoutez '192.168.5.254’ à la liste d’Exculsion.
c) Templates
a. Sélectionnez le template Full Audit without Web Spider.
d) Engines
a. Sélectionnez local scan engine.
e) Alerts
a. Créez une alerte email à 'userX@rapid7labs.com'.
f) Schedule
a. Cliquez sur Create a Schedule.
b. Entrez "Start date and time" à 21h UTC le 10 du mois prochain
c. Réglez la durée de scan maximale à 3 heures et 30 minutes.
d. Réglez scan répété tous les mois le 10
e. Définissez « If a scan reaches the maximum duration » à « continue the scan where
it previously stopped »
f. Cliquez sur Save pour confirmer votre nouvel horaire.
g) Blackout
a. Cliquez sur Create Blackout dans le menu de gauche.
b. Activer un blackout qui commence le vendredi prochain de 1-4 am UTC, et les
répétitions se poursuivent tous les vendredis.
c. Cliquez sur Save pour créer le nouveau blackout.
4. Cliquez sur Save and Scan en haut à droite pour enregistrer la configuration de votre site et
commencer une analyse.
5. Revenez au tableau de bord Nexpose en cliquant sur le lien Home dans le menu de gauche.
6. Surveiller l'état sous le volet 'Current Scans for All Sites'. Cela devrait se rafraîchir
automatiquement toutes les quelques secondes.
Lab 3: Asset Groups

Tâche 1: Créer un groupe d'actifs statique


1. Cliquez sur le bouton Create dans le menu principal, sélectionnez Asset Group
2. Nommez votre nouveau groupe d'actifs 'Linux Production'
3. Créez un filtre avec les critères suivants:
i. Site name is Lab Network
ii. OS contains Linux
4. Sélectionnez Match « All » of the specified filters
5. Cliquez sur Search pour afficher tous les éléments qui correspondent aux critères.
6. Cliquez sur Add Users dans la section Access listing et ajoutez Sally
7. Cliquez sur Create Asset Group à nouveau dans l'écran Configuration du groupe (en haut
de la fenêtre).
8. Accédez à la page Nexpose Home et localisez Linux Production. Sélectionnez le nouveau
groupe d'actifs pour afficher les actifs assignés.
9. Vérifiez que les éléments sélectionnés à l'étape 9 sont inclus dans le groupe d'actifs.

Tâche 2: Créer un groupe d'actifs dynamiques


1. Cliquez sur le bouton Create dans le menu principal, sélectionnez "Dynamic Asset Group"
2. Créez un filtre avec les critères suivants:
a. OS contains Windows
b. Vulnerability Title contains SSL
3. Cliquez sur Search
4. Une fois que la recherche renvoie les résultats, sélectionnez Create Asset Group.
5. Nommez le groupe d'actifs 'Windows SSL Vulnerabilities.
6. Entrez une brève description
7. Cliquez sur Create Asset Group
8. Accédez à la page d'accueil Nexpose et localisez Windows SSL Vulnerabilities. Sélectionnez le
nouveau groupe d'actifs pour afficher les actifs assignés.
9. Vérifiez que les actifs affichés sont ceux qui ont été filtré.
Ce groupe changera avec le temps. Les nouveaux actifs qui répondent aux critères (à partir de
l'étape 3) seront ajoutés au groupe avec chaque analyse.
Lab 4: Real Context

Tâche 1: Tag an Individual Asset


1. Recherchez un actif en utilisant l'icône de recherche (magnify glass) en haut à droite avec
l'adresse IP 192.168.x.x en entrant la chaîne '192.168’
2. Cliquez sur l'adresse IP 192.168.5.120.
3. Du côté droit de la page, sous User-added Tags, cliquez sur Add Tags.
4. Cliquez sur l'onglet Criticality.
5. Sélectionnez Very High dans le menu déroulant Tab Name, puis cliquez sur Add.
6. Cliquez sur l'onglet Locations.
7. Dans le champ Tag Name, tapez 'London' et cliquez sur Add.
8. Toujours dans l’onglet Locations, tapez 'Datacenter' dans le champ Tag Name et cliquez sur
Add. Vous devriez maintenant avoir plusieurs Location tags.
9. Sélectionnez Custom Tags et entrez « PCI », sélectionnez une couleur de Tag et cliquez sur
Add.
10. Vérifiez que les tags pour Criticality and Location ont été ajoutés. Ceux-ci sont visibles dans la
section ajoutée par l'utilisateur de Asset View.

Tâche 2: Dynamic Asset Tagging


1. Cliquez sur Filter Asset en haut à droite. (Sous l'icône de recherche).
2. Entrez dans les critères de recherche OS contains Ubuntu.
3. Sélectionnez le bouton Search.
4. Vérifiez que les actifs de système d'exploitation Ubuntu sont affichés. Notez également le
nombre total d'actifs.
5. Sélectionnez le bouton Add Tags.
6. Dans la section Custom Tags, entrez un nouveau nom de marque intitulé « Ubuntu Servers ».
7. Sélectionnez la couleur de l'étiquette violette.
8. Cliquez sur le bouton Add.
9. Cliquez sur l'icône d'accueil dans le menu principal.
10. Faites défiler jusqu'à la section Asset Tags.
11. Localisez le Tag appelée Ubuntu Servers.
12. Vérifiez la liste des actifs en comparant le nombre d'actifs marqués à l'étape 4 ci-dessus.

Tâche 3: Tag Assets in a Site


1. Dans la page d'accueil Nexpose, faites défiler jusqu'à la section Sites, localisez « US Central
Site » que nous avons créé plus tôt.
2. Ne cliquez pas sur le nom du site. Cliquez sur l'icône Edit (crayon) dans la rangée avec US
Central Site'.
3. Dans la section « Info and security », section User-added Tags, sélectionnez Add Tags.
4. Dans Custom Tags, entrez un nouveau nom de balise « Custom Network ». Sélectionnez une
couleur d'étiquette si vous le souhaitez.
5. Cliquez sur Add.
6. Cliquez sur le bouton Save dans le coin supérieur droit pour enregistrer le site.
7. Vérifiez que les actifs du site héritent de la nouvelle étiquette Custom Network
Tâche 4: Tag Assets dans un groupe d'actifs dynamiques
1. Créez un nouveau groupe d'actifs dynamiques avec les critères OS Contains Windows Server.
(Reportez-vous au Lab 5 Tâche 2 si les étapes exactes sont nécessaires pour terminer la tâche)
2. Créez un User-added Tag (personnalisée) pour notre groupe d'actifs intitulé 'Windows Server'
3. Créez un deuxième User-added tag (Emplacement) intitulée 'Kansas Datacenter'.

Tâche 5: Tag Assets dans un groupe d'actifs statiques


1. Cliquez sur l'icône Home.
2. Au bas de la section Groupes d'actifs, sélectionnez New static asset group.
3. Entrez le nom 'PCI In-Scope Systems'.
4. Sélectionnez un filtre qui contient au moins 5 actifs
a. Eg. Open Port is 80
5. Cliquez sur l'icône + pour ajouter des tags.
6. Ajoutez un tag Criticality de 'Very High' au groupe d'actifs.
7. Cliquez sur Save pour terminer la création du groupe d'actifs.
Lab 5: Automated Actions

1. Cliquez sur l'icône Automated Actions dans le menu principal.


2. Cliquez sur le bouton +
3. Sélectionnez New vulnerability coverage available en tant que trigger(déclencheur).
4. Dans la liste déroulante Filter By, sélectionnez CVSS score - Higher Than.
5. Entrez une valeur minimale de 8.
6. Cliquez sur Next.
7. Sélectionnez une action dans la liste déroulante. Avec de nouvelles vulnérabilités, la seule
action disponible est scan for new vulnerabilities.
8. Sélectionnez le site « US Central Site X » pour rechercher les nouvelles vulnérabilités.
9. Cliquez sur Next.
10. Entrez le nom à 'CVSS HT 8, scan US Central Site X'.
11. Cliquez sur Save.
Lab 6: Créer / Gérer des utilisateurs

Tâche 1: Mettre à jour la politique de mot de passe


1. Dans la console, sélectionnez Administration dans le menu de gauche
2. Dans la section « Users », sélectionnez Password Policy
3. Mettre à jour la stratégie pour inclure ce qui suit:
a) Expire tous les 90 jours
b) Doit avoir au moins 7 caractères
c) Doit inclure au moins 1 lettre en majuscule, 1 symbole et 1 numéro
4. Cliquez sur Save pour mettre à jour la stratégie de mot de passe

Tâche 2: Créer un nouvel utilisateur


1. Dans la console, sélectionnez Administration dans le menu de gauche
2. Sous la section Users, sélectionnez Create.
3. Entrez ce qui suit sous l'écran Général:
a) Entrez le nom d'utilisateur: jdoe
b) Nom complet: John Doe
c) Entrez le mot de passe: Rapid7
d) Confirmer le mot de passe: Rapid7
4. Sélectionnez Roles à partir de la navigation de gauche
5. Modifiez le rôle quelques fois à l'aide du menu déroulant. Observez que les autorisations
changent (en surbrillance en bleu) au fur et à mesure que le rôle change.
6. Après avoir changé quelques fois, sélectionnez Custom. Notez les autorisations sélectionnées
(en surbrillance). Observez également que les autorisations peuvent être modifiées lorsque le
rôle personnalisé est sélectionné.
7. Passez au rôle du User.
8. Sélectionnez Site Access à partir de la navigation de gauche.
9. Sélectionnez le bouton Select Sites et choisissez les sites Lab Network et US Central Site x.
10. Sélectionnez Asset Group Access depuis la barre de navigation de gauche.
11. Sélectionnez le bouton Select Groups et choisissez Ubuntu with SSH group.
12. Enregistrez l'utilisateur nouvellement créé en sélectionnant le bouton Save.
13. Déconnectez-vous de Nexpose et connectez-vous en tant que John Doe.
14. Observez ce que les sites et les groupes d'actifs dans lesquels l'utilisateur John Doe a accès.
15. Déconnectez-vous comme John Doe et connectez-vous en tant que user1.
Lab 7: Pairing the Console to an Engine
Remarque: Le laboratoire 1 doit être complété avant que le laboratoire 9 ne puisse être tenté.

Tâche 1: Pair the engine


1. Dans la console, sélectionnez Administration dans le menu de gauche, puis "Créer" dans la
section Moteurs.
2. Entrez le nom 'Engine One'
3. Entrez l'adresse '192.168.5.131/192.168.5.130'.
4. Gardez le port par défaut de 40814.
5. Ajoutez l’Engin au « US Central Site X ».
6. Cliquez sur Save pour créer l’engin.
7. Une fois le nouvel engin créé, actualiser l'état de l’engin. L'état de l’engin devrait maintenant
afficher l'autorisation en attente.
8. Une fois que l’engin est enregistré, passez de Nexpose Console VM à Nexpose Engine VM.

Tâche 2: Enable the Engine


1. Connectez-vous avec un client SSH à l'adresse suivante: "192.168.5.131/192.168.5.130"
2. Login : « rapid7/nexpose », mot de passe « rapid7/P@ssw0rdP@ssw0rd »
3. Tapez 'sudo -i' et appuyez sur la touche Entrée pour démarrer une session shell interactive en
tant que root. Lorsque vous êtes invité, entrez le mot de passe root, entrez 'rapid7'.
4. Tapez vi /opt/rapid7/nexpose/nse/conf/consoles.xml, cliquez sur entrer.
5. Modifiez la valeur 'enabled = 0' à 'enabled = 1'.
6. Enregistrez le fichier ‘:wq’.
7. Redémarrez le service moteur Nexpose en tapant 'service nexposeengine restart’ dans le
Terminal.
8. Vérifiez que le service est démarré (vous pouvez vérifier avec la commande 'service
nexposeengine status').

Tâche 3: Verify Pairing Success


1. Retournez à la console Nexpose.
2. Sélectionnez Administration dans le menu de gauche, puis Manage sous la section Engines.
3. Actualiser Engine One. Le nouvel Engin devrait maintenant avoir un état de communication de «
Active ». La version, le contenu et les informations sur le produit devraient également être
remplis dans la colonne Dernière mise à jour.
Si la connexion n'est pas encore établie, vous devrez attendre encore quelques minutes pour que
Nexpose Engine termine son redémarrage. Cela peut prendre de 5 à 10 minutes. Continuez à rafraîchir
le moteur jusqu'à ce que l'état d'Active apparaisse.
Lab 8: Credential Management

Tâche 1: Shared Credentials - SSH Credentials


1. Dans la console, sélectionnez Administration dans le menu de gauche.
2. Sous la section Scan Options | Shared Credentials de la page Administration, sélectionnez
Create.
3. Nommez les nouveaux identifiants 'SSH'.
4. Entrez une description.
5. Cliquez sur Account dans la navigation de gauche.
6. Sélectionnez Secure Shell (SSH) dans la liste déroulante Service
7. Pour le nom d'utilisateur, entrez 'msfadmin'. Pour le mot de passe, entrez 'msfadmin'.
8. Développez la section Test Credentials.
9. Sélectionnez Local Scan Engine dans la liste déroulante Scan Engine.
10. Dans le champ Nom de l'hôte, entrez ’192.168.5.168’. Laissez le port vide.
11. Cliquez sur le bouton Test credentials.
12. Attendez le message ‘Authentication suceeded’.
13. Si l'authentification échoue, vérifiez le nom d'utilisateur et entrez à nouveau le mot de passe.
14. Cliquez sur Save.

Tâche 2: Site Specific Credentials - Windows Credentials


1. À partir de la page d'accueil, ouvrez le site US Central Site.
2. Cliquez sur Manage Site.
3. Cliquez sur l'onglet Authentication et Add new credential.
4. Nommez les nouveaux identifiants 'Windows'.
5. Entrez une description.
6. Sélectionnez Account sur la navigation de gauche.
7. Sélectionnez Microsoft Windows / Samba (SMB / CIFS) dans la liste déroulante.
8. Pour le nom d'utilisateur, entrez « Administrator ». Pour le mot de passe, entrez 'Lilly123'.
9. Développez la section Test Credentials.
10. Sélectionnez 'Local Scan Engine' dans la liste déroulante Scan Engine.
11. Dans le champ Nom de l'hôte, entrez '192.168.5.120'. Laissez le port vide.
12. Cliquez sur le bouton Test credentials.
13. Attendez le message « Authentication Succeeded ».
14. Si l'authentification échoue, vérifiez le nom d'utilisateur et ré-entrez le mot de passe.
15. Cliquez sur Save
16. Enregistrez les modifications du site.
Lab 9: Exception Handling

Tâche 1: Submit an Exception


1. Cliquez sur l'icône Home.
2. Sélectionnez Lab_Network Site.
3. À partir du site, sélectionnez un asset avec plusieurs vulnérabilités (instances).
4. Cliquez sur l’asset pour accéder à la vue de vulnérabilité.
5. Choisissez une vulnérabilité et cliquez sur Exclude dans la colonne extrême droite.
6. Dans la fenêtre Vulnerability Exception, sous le champ Scope, sélectionnez All Instances on this
Asset.
7. Sous le champ “Reason”, sélectionnez Acceptable Risk.
8. Dans le champ Additional Comments, entrez "Cette vulnérabilité ne peut pas être corrigée en
raison d'une exigence fonctionnel".
9. Cliquez sur le bouton Submit.
10. Observez l'icône et le texte dans la colonne Exceptions changed de 'Exclude' à 'Under Review'

Tâche 2: Approve/Reject an Exception Submission


1. Dans la console, sélectionnez Administration dans le menu de gauche.
2. Dans la section Exceptions and Overrides, sélectionnez Review.
3. Notez l'exception récemment soumise avec le statut 'Under Review'.
4. Cliquez sur Under Review.
5. Entrez les commentaires dans le champ « Reviewer’s Comments ».
6. Fixez une date d'expiration de six mois à compter d'aujourd'hui.
7. Sélectionnez Approve.
8. Notez que l'état de la revue a changé en "Approved by userX".
9. Cliquez sur le nom de l'actif dans la colonne Exception Scope.
10. Notez que la vulnérabilité n'est plus répertoriée dans la liste des "vulnerabilities".
11. Tout en affichant l'actif, faites défiler jusqu'à « Vulnerability Exceptions ». Notez que la
vulnérabilité qui a été approuvée y est toujours.
Lab 10: Risk Scoring

Tâche 1: Ajustement du score de risque


1. Dans la console, sélectionnez Administration dans le menu de gauche.
2. À partir de Global and Console Settings | Global section de la page d'administration,
sélectionnez Manage.
3. Sélectionnez la page de configuration Risk Score Adjustment dans la barre de navigation de
gauche.
4. Cochez la case à côté de Adjust asset risk scores based on criticality.
5. Notez les valeurs du Risk Score Modifier values.
6. Cliquez sur Save.
7. Cliquez sur l'icône Home.
8. Faites défiler jusqu'à la section Asset Tags
9. Localisez Criticality asset tags. Sélectionnez un tag (autre que medium) qui a marqué les
éléments associés à celle-ci.
10. Cliquez sur un asset avec un Criticality tag appliqué.
11. Observez le score de risque original et le Context-Driven risk score avec le modificateur
appliqué.

Tâche 2: Modifier la stratégie de risque


1. Dans la console, sélectionnez Administration dans le menu de gauche.
2. À partir de Global and Console Settings | Global section de la page d'administration,
sélectionnez Manage.
3. Modifiez la stratégie de risque de Real Risk à Temporal.
4. Modifiez les Historical data pour recalculer Entire history.
5. Cliquez sur Save.
Lab 11: Manage Reports

Tâche 1: Create a Report Template (Document)


1. Dans la console, sélectionnez Reports dans le menu de gauche.
2. Sélectionnez Manage report templates.
3. Cliquez sur le bouton New pour créer un nouveau modèle de rapport.
4. Entrez le nom 'Document Report Template'.
5. Entrez une brève description.
6. Pour le type de modèle, conservez la sélection par défaut de 'Document (PDF, HTML, RTF)'.
7. Laissez le paramètre Vulnerability Details comme 'Complete'.
8. Sous Preferences, sélectionnez Display Asset Names and IP Addresses.
9. Dans la section « Select sections to include in the template», sélectionnez les sections de
rapport suivantes en sélectionnant le nom de la section spécifique, puis cliquez sur le bouton
Add:
a) Cover Page
b) Table of Contents
c) Executive Summary
d) Baseline Comparison
e) Discovered Vulnerabilities
f) Vulnerability Exceptions
10. Cliquez sur Save.
Remarque: avec la sélection des sections 'Cover Page', 'Baseline Compairison' et 'Executive
Summary', les options au bas de la page apparaissent pour chaque section.

Tâche 2: Create a Report Template (CSV)


1. Dans la console, sélectionnez Reports dans le menu de gauche.
2. Sélectionnez Manage report templates.
3. Cliquez sur le bouton New pour créer un nouveau modèle de rapport.
4. Fournissez un nom 'CSV Report Template', entrez une description.
5. Pour le type de modèle, sélectionnez Export (CSV format).
6. Dans la section Content, sélectionnez les champs à inclure dans le fichier d'exportation en
sélectionnant un champ et en cliquant sur le bouton Add. Utilisez les flèches haut / bas pour
définir l'ordre d'affichage des champs sélectionnés.
7. Sélectionnez les champs suivants pour l'exportation et faites passer les champs dans cette
séquence:
a. Site Name
b. Asset IP Address
c. Asset Names
d. Vulnerability ID
e. Vulnerability Description
f. Vulnerability CVSS Score
g. Vulnerability Severity Level
8. Cliquez sur Save.
Tâche 3: Create a Report Document Report
1. Dans la console, sélectionnez Reports dans le menu de gauche.
2. Sélectionnez Create a report.
3. Nommez le nouveau rapport 'Training1'.
4. Dans les miniatures de modèles de scan, recherchez et sélectionnez le modèle nommé
Document Report Template.
5. Sélectionnez le format de fichier en tant que HTML.
6. Sous 'Scope', sélectionnez l'icône + pour 'Select Sites, Assets, Asset Groups or Tags'.
a. Dans l'écran « Select report Scope », sélectionnez deux sites à inclure dans le rapport.
b. Cliquez sur Done pour revenir à la page d'écran principale «Create Report».
7. Sous Frequency, configurez le rapport à exécuter le 1er de chaque mois (à 12h01) en
sélectionnant Run a recurring report on a schedule.
8. Cliquez sur le lien hypertexte Configure Advanced Settings.
9. Développez la section Access
a. Sous Report Viewer List, cliquez sur Add Users.
b. Sélectionnez l'utilisateur de John Doe créé dans un laboratoire précédent.
c. Cliquez sur Done.
10. Développer la section Distribution Section
11. Sélectionnez la case à cocher pour Send to users on a report access list.
12. Pour l'option "Attach report file as", sélectionnez File
13. Cliquez sur Save the report.
14. Dans l'onglet View Reports, passez la souris sur « Training1 ».
15. Cliquez sur le menu déroulant à gauche du nom du rapport et sélectionnez Run
16. Une fois le rapport terminé, consultez le rapport en cliquant sur le nom du rapport Training1.

Tâche 4: Create a CSV Report


1. Dans la console, sélectionnez 'Reports' dans le menu principal.
2. Sélectionnez Create a Report.
3. Nommez le nouveau rapport 'Training2'.
4. Pour le Template de scan, sélectionnez l'onglet Export.
5. Dans les miniatures de modèles de scan, recherchez et sélectionnez le modèle nommé CSV
Report Template créé dans la section précédente de cet exercice.
6. Sélectionnez le format de fichier comme CSV.
7. Sous 'Scope', sélectionnez l'icône +
a. Dans l'écran Select Report Scope screen, sélectionnez deux sites ou plus à inclure dans
votre rapport.
b. Cliquez sur Done pour revenir à la page d'écran principale « Create a Report ».
8. Sous 'Scope', sélectionnez l'icône Filter Report Scope Based on Vulnerabilities
a. Sous 'Severity', sélectionnez Critical only.
b. Dans 'By Category', sélectionnez Include Specific et filter for et sélectionnez Microsoft.
c. Cliquez sur Done pour revenir à la page d'écran principale «Create a Report».
9. Sous Frequency, configurez le rapport à exécuter le 1er de chaque mois en sélectionnant Run a
recurring report on a schedule
10. Cliquez sur Save the Report.
11. Dans l'onglet View Reports, passez la souris sur le rapport « Training 2 ».
12. Cliquez sur le menu déroulant à gauche du nom du rapport et sélectionnez Run.
13. Une fois le rapport terminé, consultez le rapport en cliquant sur le nom du rapport Training2.
14. Ouvrez le fichier CSV.
Remarque: selon les sites sélectionnés, ce rapport pourrait être vide.
Appendix A: Practice Exam
THIS IS FOR REVIEW AFTER THE COURSE IS COMPLETED. PLEASE STOP HERE FOR NOW.

Nexpose Certified Administrator Answer Key

1. What permissions listed allow a user to view vulnerability data for a site named ‘HQ’? (Select all that
apply)
a. A role that allows View Site Asset Data and access to the ‘HQ’ site
b. A role that allows View Group Asset Data and access to the ‘HQ’ site
c. Everyone can see vulnerability findings if they have access to the site ‘HQ’
d. Global Administrator access
e. None of the above

2. Why is it recommended to use valid credentials for vulnerability scans?


a. To obtain maximum accuracy and visibility into vulnerability findings.
b. To confirm the NSC users identify before scanning
c. To ensure a secure session between the NSE and the host(s)
d. For logging and accountability purposes

3. When sending your diagnostic information to support.rapid7.com you are doing it over a TLS-
encrypted session over port 443.
a. True
b. False

4. The default risk model for Nexpose is ________________.


a. Weighted risk
b. Real risk
c. Temporal risk
d. PCI ASV 2.0 Risk

5. To edit a built-in scan template you would:


a. Edit the template directly
b. Delete and re-create the template
c. Copy and paste the template into a new site
d. Copy the template, make changes, and save as a new template, leaving the old as-is

6. If the error message "Not enough memory to complete scan" occurs during a scan, which of the
following actions should be considered?
a. Run fewer simultaneous scans
b. Lower the number of scan threads allocated by your scan template
c. Power off the console
d. Both A and B
e. Both A and C
7. What is the minimum system RAM requirement (in GB) for Nexpose console installations?
a. 32 GB
b. 4 GB
c. 16 GB
d. 12 GB
e. 8 GB

8. Which of the following report data export formats can Nexpose output?
a. CSV Export
b. XML Export
c. Database Export
d. CyberScope XML Export
e. All of the above

9. You have configured a scan for a class C network with the asset scope of 192.168.1.0/24, used the
built in scan template named ‘Full Audit’, and enabled syslog alerts to your SIEM at 10.1.4.2. You have
scheduled the scan to run monthly. Your scan has completed as scheduled, but your Policy Evaluation
report has no data. What is the likely cause?
a. The Full Audit template does not include Policy checks.
b. The Syslog alerts are not being delivered correctly.
c. The scan has likely failed.
d. You have input the scope incorrectly.

10. What URL would you use if trying to reach a remote Nexpose install on another server?
a. http://servername/nsc:3780
b. https://localhost:3780
c. https://serverIPaddress:3780
d. https://serverIPaddress:40814

11. You have a single dual-processor Nexpose console with 8GB of RAM. You currently have no
additional scan engines installed. You are attempting to scan 12 class C networks. Your scans seem to
be failing and you are seeing ‘out of memory’ errors entries in the console log. What is the BEST
course action that you should take to resolve the issue?
a. Increase the console's RAM.
b. Deploy Remote Scan Engines and offload scans from the console.
c. Increase available memory by stopping unnecessary services.
d. Spread your scans over a longer period.

12. Specify the devices to which you can apply custom tags: (Select all that apply)
a. An individual asset
b. Asset groups
c. Sites
d. Reports
e. Scan templates
13. Performing a filtered asset search is the first step in creating what type of asset groups? (select all
that apply)
a. Full
b. Asset
c. Dynamic
d. Site

14. Which of the following is a factor in the determination of vulnerability severity levels?
a. Temporal Scores
b. CVSS Scores
c. Weighted Scores
d. SANS Vulnerability Scores

15. Match the following log names to the proper description:


File Name Description

1. access.log a. scan engine system and application


level events

2. auth.log b. memory-intensive operations, such as


scanning and reporting

3. nsc.log c. resources that are being accessed such


as pages in the Web interface

4. nse.log d. maintenance mode activity

5. mem.log e. logon or logoff, authentication failures,


account lockouts

S-ar putea să vă placă și