2024年10月Scuba V3.0.2.12 英文绿色版

发布时间:

  ⑴Scuba是一款高效的数据库扫描工具,可扫描世界领先的企业数据库,以查找安全漏洞和配置缺陷(包括修补级别,可以对个人数据库扫描,也可以对企业数据库扫描,让管理人员及时发现漏洞,及时维护数据库。

  ⑵报表提供可据此操作的信息来降低风险,定期的软件更新会确保 Scuba 与新威胁保持同步。

  ⑶Scuba 针对 Oracle Database、Microsoft SQL Server、SAP Sybase、IBM DB、Informix 和 MySQL 提供了接近 次评估测试。

  ⑷、在维护数据库的时候可以通过Scuba软件查看是否存在漏洞。

  ⑸、本软件是免费的,登录到自己的数据库就可以执行扫描。

  ⑹、提供超过两千种参数扫描,全面分析数据库各模块存在的缺陷。

  ⑺、可以对个人数据库扫描,也可以对企业数据库扫描。

  ⑻、让管理人员及时发现漏洞,及时维护数据库。

  ⑼、支持提供领先的技术,拥有非常专业的扫描技术。

  ⑽、针对不同类型的数据库扫描。

  ⑾、支持八种数据库,包括 MSSQL、 ORACLE、 MYSQL。

  ⑿、也可以选择DB、SYBASE、SYBASEIO、POSTGRESOL、INFORMIX。

  ⒀、Scuba扫描数据库非常简单,启动软件就可以显示相关的说明。

  ⒁、可以在软件找到你需要扫描的数据库类型,例如选择MSSQL。

  ⒂、提示一个登录界面,可以使用准确的数据库账号登录。

  ⒃、支持自动分析,你仅仅需要点击“GO”软件就可以进入分析。

  ⒄、分析可以显示报告,可以显示详细的漏洞见解。

  ⒅、通过Scuba软件,你可以知道自己的数据库是否安全。

  ⒆、可以让维护人员立即知道哪里存在风险。

  ⒇、可以及时发现漏洞,从而保证你的数据安全。

  ⒈、一些错误的配置数据也可以在软件查看。

  ⒉、获取有关如何缓解已识别问题的建议。

  ⒊在运行扫描之前,您需要下载并执行Scuba应用程序。 您可以根据主机执行此操作

  ⒋操作系统,如下:

  ⒌?Windows:Scuba.exe

  ⒍?Mac:Scuba.mand

  ⒎?Linux:Scuba.sh

  ⒏.完成数据库详细信息,如下所示:

  ⒐?端口(或使用默认值

  ⒑?数据库/实例/ SID(取决于所选数据库

  ⒒.单击“开始!”开始扫描。

  ⒓扫描结束时,应用程序将关闭,结果屏幕将在默认中打开。

  ⒔注意:Microsoft SQL Server支持Windows身份验证。 默认情况下启用此选项。 你可以禁用它

  ⒕通过单击身份验证按钮手动配置用户和密码:审查结果

  ⒖本章介绍如何理解扫描结果。

  ⒗扫描摘要显示在一个易于阅读的仪表板上。

  ⒘最上面的部分是一个执行摘要,显示您的数据库是否易受攻击以及是否满足于众所周知

  ⒙行业标准(DISA STIG和CIS

  ⒚第二部分显示有关测试的统计信息 - 合规性,结果细分和测试失败的类别。

  ⒛评估表显示针对所选数据库运行的所有测试。

  ①可以按测试名称,类别,合规性和结果对列表进行排序。

  ②将医疗包图标悬停将显示修复所选评估的快速视图。

  ③为了更好地理解每个评估,请单击评估行以展开其内容。 那里

  ④您可以找到有关测试,其描述,严重性评分,相关数据和可能的补救的详细信息。

  ⑤可以使用对相关角色具有读取权限的专用角色来执行Oracle数据库评估

  ⑥数据库对象和拥有该角色的用户。

  ⑦?有关使用Oracle 和Oracle c的说明,请在此处进一步向下滚动话题。

  ⑧可以使用以下脚本创建用户和角色:

  ⑨通过评估确定用户的不良情况;

  ⑩创建角色assessment_role;

  Ⅰ授予评估_role to imperva;

  Ⅱ将创建会话授予assessment_role;

  Ⅲ将sys.registry $ history上的select赋予assessment_role;

  Ⅳ将sys.dba_db_links上的select赋予assessment_role;

  Ⅴ将sys.dba_objects上的select赋予assessment_role;

  Ⅵ将sys.dba_priv_audit_opts上的select赋予assessment_role;

  Ⅶ将sys.dba_profiles上的select赋予assessment_role;

  Ⅷ将sys.dba_role_privs上的select赋予assessment_role;

  Ⅸ将sys.dba_roles上的select赋予assessment_role;

  Ⅹ将sys.dba_scheduler_jobs上的select赋予assessment_role;

  ㈠将sys.dba_stmt_audit_opts上的select赋予assessment_role;

  ㈡将sys.dba_sys_privs上的select赋予assessment_role;

  ㈢将sys.dba_tab_privs上的select赋予assessment_role;

  ㈣将sys.dba_users上的select赋予assessment_role;

  ㈤在sys.link $上授予select到assessment_role;

  ㈥将sys.profile $上的select赋予assessment_role;

  ㈦将sys.profname $上的select赋予assessment_role;

  ㈧将sys.resource_map上的select赋予assessment_role;

  ㈨将sys.role_tab_privs上的select赋予assessment_role;

  ㈩将sys.sysauth $上的select赋予assessment_role;

  将sys.user $上的select赋予assessment_role;

  将sys.v_ $ controlfile上的select赋予assessment_role;

  将sys.v_ $ database上的select赋予assessment_role;

  将sys.v_ $ datafile上的select赋予assessment_role;

  将sys.v_ $ logfile上的select赋予assessment_role;

  将sys.v_ $参数上的select赋予assessment_role;

  将sys.v_ $ pwfile_users上的select赋予assessment_role;

  将sys.dba_data_files上的select赋予assessment_role;

  将sys.dba_external_tables上的select赋予assessment_role;

  将sys.dba_jobs上的select赋予assessment_role;

  将sys.dba_obj_audit_opts上的select赋予assessment_role;

  将sys.dba_source上的select赋予assessment_role;

  将sys.dba_tables上的select赋予assessment_role;

  将sys.dba_ts_quotas上的select赋予assessment_role;

  在sys.v_ $ log上授予select到assessment_role。