Netsparker Enterprise如何配置掃描策略
配置掃描策略
掃描策略是Web應用程序安全掃描設置的列表。當您要運行掃描時,可以將其附加到定義將執行哪些安全測試的掃描策略。您可以從內置的掃描策略中選擇,可以根據目標的屬性優化掃描策略,也可以創建自己的掃描策略。您還可以在組內共享掃描策略,或從組中克隆掃描策略。
掃描政策字段
本節列出并說明“新掃描策略”窗口中的選項卡。
常規
下表列出并說明了“策略”選項卡中的字段。“常規”選項卡僅在Netsparker Enterprise中顯示。
| 字段 | 描述 |
|---|---|
| 名稱 | 這是掃描策略的名稱。 |
| 描述 | 此描述有助于向可能也會使用該策略的其他人解釋該策略的功能。 |
| 共享 | 選擇以使其他人可以訪問該策略。此字段僅在Netsparker Enterprise中顯示。 |
安全檢查
在此選項卡中,為掃描策略選擇類別和安全檢查。默認情況下,大多數安全檢查處于啟用狀態。
下表列出并說明了某些安全檢查可用的其他設置。
| 項目 | 描述 |
|---|---|
| 產生證明 | 選擇“是”以啟用當前安全檢查組的證明生成。 |
| 僅在起始路徑(RoR)上運行 | 選擇“是”僅將攻擊限制為“起始路徑”。否則,每個目錄都會受到攻擊。 |
| 資源查找器限制 | 輸入數字以設置要在每個文件夾中查找的隱藏資源和文件夾的最大數量。 |
| 包含/排除 | 選擇包括以在安全檢查中包括指定的cookie名稱。選擇默認以包括所有cookie。 |
| Cookie名稱 | 輸入將在掃描期間管理的cookie名稱。 |
| 檢查所有頁面 | 選擇是在所有頁面上進行CORS檢查。否則,將僅檢查唯一目錄。 |
| 附加原始值 | 將原始值添加到“跨站點腳本”有效負載中。這樣可以使掃描更加準確。 |
| 可能的管理界面 | 啟用以確保將包括新可用的安全檢查。 |
| 最大路徑數 | 輸入數字以設置要根據HTTP方法檢查的最大路徑數。 |
| 動態生成的模式 | 啟用以確保將包括新可用的安全檢查。 |
| 僅字母數字字符 | 啟用以確保將包括新可用的安全檢查。 |
| 證明共享 | 選擇“是”以啟用在漏洞之間共享相同的概念證明。 |
| 數據庫類型 | 選擇您的應用程序使用哪些數據庫,以將SQ1注入有效負載分配為特定的數據庫類型。 |
| 上載資料夾 | Netsparker將在這些網站目錄中搜索上載的文件。您可以用逗號分隔的格式添加更多目錄。 |
爬行
下表列出并說明了“爬行”選項卡中的字段。
| 字段 | 描述 |
|---|---|
| 爬行頁數限制 | 輸入數字以設置要爬網的最大頁面數。一旦達到此數字,Netsparker就會結束爬網階段。 |
| 最大簽名 | 輸入一個數字以設置要從具有相似URL簽名的頁面中獲取的最大樣本數。 |
| 最大頁面訪問 | 輸入一個數字來設置搜尋器訪問頁面的最大次數(例如/index.php或/page.php)。如果超過此數目,即使有新參數尚未被爬網,Netsparker也會停止對該頁面進行爬網。 |
| 等待資源查找器 | 啟用以確保Netsparker在結束搜尋階段之前等待資源查找器完成。根據網站的不同,此搜索隱藏的文件夾和資源可能會花費大量時間,可能比爬網階段更長。 |
| 文字解析器 | 啟用以確保靜態HTML /文本解析器可以搜索HTML注釋和類似位置中的鏈接。文本解析器無法解析JavaScript。 |
| 文字解析器擴展 | 列出應由文本解析器解析的文件類型的文件擴展名,以查找擴展名未在默認擴展名列表中列出的文件中的鏈接。默認擴展名包括:.asa,.asax,.ascx,.ashx,.asmx,.asp,.aspx,.cfc,.cfm,.cgi,.config,.dll,.htm,.html,.inc 、.包括.js,.jsp,.php,.php3,.php5,.phtm,.phtml,.shtm,.shtml,.xhtm和.xhtml。 |
| 解析SOAP Web服務 | 選中通過解析WSDL文件來啟用SOAP Web服務發現。 |
| 解析REST Web服務 | 通過解析Swagger和WADL文件,選中以啟用REST Web服務發現。 |
| 退回GET | Netsparker使用HEAD請求來查找隱藏的資源。選中以啟用HEAD請求無效時,Netsparker可以回退到GET請求。這可能會增加掃描時間。 |
| 解析URI片段 | 選中以啟用解析URI片段以發現片段中的參數。例如:http://example.com/#page=foo.php (默認:啟用) |
| 啟用基于參數的導航 | 如果目標網站使用基于參數的導航而不是頁面來提供不同的內容(例如/?page = home,/?page = contact而不是/home.php或/contact.php),則選中以啟用基于參數的導航。 |
| 啟用基于查詢的導航 | 選中以啟用僅將查詢字符串參數識別為導航參數。導航參數RegEx與POST或其他參數類型不匹配。 |
| 導航參數RegEx | 輸入一個正則表達式。如果參數名稱與正則表達式匹配,它將被視為導航參數。 |
JavaScript
下表列出并說明了JavaScript選項卡中的字段。
| 字段 | 描述 |
|---|---|
| 分析JavaScript / AJAX | 選中以使Netsparker能夠分析JavaScript和AJAX以在目標應用程序中找到相關的鏈接和頁面。此選項占用大量CPU。如果遇到性能問題,請禁用它。 |
| 選擇一個預定義的預設 | Netsparker可以掃描各種JavaScript應用程序,從偶爾生成的JavaScript內容到大型單頁應用程序。選項包括:- 默認;- SPA(單頁應用程序);- 大型SPA僅在Netsparker Enterprise中顯示此字段。 |
| 加載預設值 | 使用此下拉菜單可以選擇掃描儀具有的內置預設設置。該字段僅在Netsparker Standard中顯示。 |
| DOM加載超時 | 輸入一個數字來設置Netsparker開始分析JavaScript DOM模擬之前等待頁面加載的時間(毫秒),包括下載和瀏覽器渲染時間。 |
| DOM模擬超時 | 輸入數字以設置JavaScript結束DOM模擬之前要等待的時間(毫秒)。這是單個頁面的整個模擬操作的超時。在大型應用程序的情況下,掃描所有應用程序可能不可行,因為通常會識別參數,直到達到超時為止。此超時的值可能會影響掃描持續時間。 |
| 事件超時 | 輸入數字以設置觸發JavaScript事件之后,觸發下一個事件之前要等待的時間(毫秒)。在此期間,掃描程序不會觸發其他DOM / JS事件。如果目標網站具有修改DOM的高延遲AJAX調用,則增加此數字。 |
| 最大模擬元素 | 輸入一個數字以設置解析器將在終止此頁面的模擬之前模擬的DOM元素的最大數量。 |
| 跳過閾值 | 輸入數字以設置要跳過的元素之前要模擬的元素數。輸入“ 0”以禁用采樣。 |
| 要跳過的元素 | 輸入數字以設置超出跳過閾值后要跳過模擬的元素數。此設置以及上面的一項用于指定在解析器開始跳過某些元素(要跳過的元素)之前應解析多少個元素(“ 跳過閾值”)。例如,如果將“ 跳過閾值”設置為1000,將“要跳過的元素”設置為10,則在模擬1000個元素之后,解析器將不會模擬元素1001至1009。將模擬元素1010。這些設置背后的想法是使仿真多樣化。 |
| 最大修改元素深度 | 輸入一個數字以將模擬限制為此嵌套元素的數量。此值必須在0到100之間。此設置指定當另一模擬或修改的結果觸發DOM修改時DOM解析器應遵循的最大級別數。這可以用作一種無限循環保護。例如,想象一下單擊一個按鈕并創建另一個按鈕的情況。單擊此新按鈕時,它將創建另一個按鈕。在這種情況下,此深度設置可控制模擬的最大深度。 |
| 預仿真等待 | 輸入數字以設置一旦模擬開始并且頁面已加載,掃描儀應等待的時間(毫秒)。這可用于配置掃描程序以等待動態頁面的自定義頁面加載邏輯。 |
| 由CSS選擇器排除 | 通過CSS選擇器從事件模擬中排除HTML元素(例如注銷按鈕)。所有匹配的元素將與子元素一起排除。要進行測試,請使用document.querySelectorAll JavaScript函數在Chrome中嘗試選擇器。請注意,如果選擇器不是很明確,即許多項目在任何時候都與選擇器匹配,那么它將對掃描性能產生負面影響。 |
| 最大選項元素 | 輸入一個數字來設置每個選擇元素要模擬的最大選項元素數。值必須介于1到1000之間。建議的最大值為20。 |
| 持久性JavaScript Cookies | 輸入Cookie的名稱(用分號分隔),這些名稱是通過JavaScript在document.cookie中設置的,而不是HTTP標頭,應在身份驗證和DOM模擬過程中保持不變。 |
| 打開重定向會議。超時 | 輸入數字以設置結束JavaScript DOM模擬以進行開放重定向確認之前要等待的時間(毫秒)。值必須介于1到21600000之間。 |
| XSS確認超時 | 輸入數字以設置結束JavaScript DOM模擬以進行XSS確認之前要等待的時間(毫秒)。值必須介于1到21600000之間。 |
| 篩選文件事件 | 檢查以按名稱將附加到文檔的事件篩選為一個常量集(例如,鼠標按下,鍵入),以減少模擬過程中觸發的事件計數。 |
| 忽略文檔事件 | 檢查以忽略附加到文檔對象的觸發事件。 |
| 過濾冒號事件 | 檢查以過濾名稱中包含冒號(:)的事件,以減少模擬過程中觸發的事件計數。它們通常由框架使用,并將由其他事件觸發。 |
| 提取靜態資源 | 檢查以從DOM元素中提取靜態資源。 |
| 在模擬過程中允許范圍外的XML HTTP(AJAX)請求 | 當由于“掃描配置文件”范圍外的設置而無法加載某些請求時,檢查目標網站是否加載失敗。(默認:啟用) |
| 生成調試信息 | 選中以啟用調試以在掃描期間生成調試信息。啟用此選項后,DOM解析器會將診斷信息(包括有關coverage的數據)寫入掃描文件夾中的日志文件。啟用此選項后,掃描速度可能會變慢,并將占用一些額外的磁盤空間。 |
攻擊
下表列出并說明了“攻擊”選項卡中的字段。
| 字段 | 描述 |
|---|---|
| 單個頁面上可攻擊的最大參數數 | 輸入數字以設置Netsparker應該在單個頁面上攻擊的最大參數。達到最大值后,Netsparker將停止攻擊該頁面。 |
| 啟用證明生成 | 確認漏洞后,檢查以生成利用證明。 |
| 攻擊參數名稱 | 啟用以生成額外的攻擊,這些攻擊將攻擊有效載荷置于請求參數的名稱中。 |
| 攻擊引薦標題 | 啟用以生成額外的攻擊,這些攻擊會將攻擊有效載荷放入Referer標頭中。 |
| 攻擊用戶代理頭 | 啟用以生成額外的攻擊,這些攻擊將攻擊有效載荷置于User-Agent標頭中。 |
| 優化標題攻擊 | 啟用對每個唯一的鏈接路徑發出標頭攻擊(否則,將攻擊所有鏈接)。 |
| 優化對重復參數的攻擊 | 啟用以檢測不同URL中的重復參數(例如,搜索小部件,新聞簡報訂閱表單)。它將攻擊“循環參數攻擊限制”字段中允許的鏈接數。 |
| 重復參數攻擊限制 | 輸入數字以設置針對重復參數攻擊的最大頁面數。一旦達到最大值,Netsparker將停止攻擊其余頁面上的重復參數。 |
| 反CSRF令牌字段名稱(以逗號分隔) | 輸入反CSRF令牌字段名稱* token , csrf *,ViewStateUserKey,_RequestVerificationToken,protect_from_forgery, *xsrf *,nonce |
| 在跨站點腳本引擎中啟用隨機參數攻擊 | 啟用以嘗試向頁面添加其他參數以檢測跨站點腳本漏洞。 |
自定義404
下表列出并說明了“自定義404”選項卡中的字段。
| 字段 | 描述 |
|---|---|
| 自動自定義404 | 檢查以選擇自動404錯誤頁面。 |
| 手動自定義404 | 檢查以選擇一個手動的404錯誤頁面。 |
| Disabled | 檢查以禁用404錯誤頁面。 |
| Maximum 404 Signatures | 輸入一個數字以設置要收集的404錯誤頁面樣本的最大數量。 |
| Maximum 404 Pages to Attack | 輸入數字以設置要爬網和攻擊的“自定義404錯誤”頁面的最大數量。 |
| Custom 404 RegEx | 當Netsparker Enterprise在頁面上匹配此RegEx時,它將視為客戶404錯誤頁面。 |
(掃描)范圍
下表列出并說明了“范圍”選項卡中的字段。
| 字段 | 描述 |
|---|---|
| 區分大小寫 | Netsparker不會區分大小寫的URL(例如,將Index.php和index.php視為相同)。如果目標使用區分大小寫的URL,則啟用。(例如,如果在Index.php和index.php中都有SQL注入,它們將被報告為單獨的問題。) |
| 繞過靜態檢查的范圍 | 啟用以檢查靜態漏洞(例如Crossdomain.xml),即使“掃描范圍”未覆蓋根目錄也是如此。(例如,如果您的起始URL為http://example.com/test 并且“范圍”設置為“輸入的路徑和下方”,則掃描程序仍將請求發送到根域(例如http://example.com/Crossdomain.xml )。靜態檢查不包括侵入性請求。因此,在許多情況下,建議啟用此選項。默認情況下禁用此選項,以避免在使用嚴格掃描范圍進行的測試中潛在的法律問題。 |
| 忽略這些擴展 | 輸入您不想被搜尋或測試的擴展名。如果文件包含查詢參數,則無論擴展名如何,它們仍將被爬網和攻擊。 |
| 啟用內容類型檢查 | 啟用可停止分析具有列出的內容類型標題的頁面。 |
| 屏蔽廣告網絡 | 啟用可停止向已知廣告網絡發送請求。默認情況下啟用此選項。 |
忽略的參數
下表列出并說明了“忽略的參數”選項卡中的字段。
| 字段 | 描述 |
|---|---|
| 名稱 | 這是您的引用/參數的友好名稱(例如“ ASP會話ID(COOKIE)”)。 |
| 模式 | 這是要從掃描中排除的參數的實際名稱(例如ASPSESSIONID *)。模式匹配區分大小寫,因此請使用正確的大小寫。您還可以使用以下任何模式選項(通配符)來匹配參數名稱中的模式:- ?-任何單個字符;- *-零個或多個字符;- #-任意一位數字(0-9);- [字符列表]-字符列表中的任何單個字符;- [!charlist]-不在字符列表中的任何單個字符僅在攻擊階段才會忽略參數。 |
| 類型 | 這是參數類型(例如COOKIE)。下拉選項為:- POST;- GET;- Cookie;- ALL。如果要忽略具有此名稱或匹配的GET和POST參數,請創建兩個條目,一個使用POST,另一個使用GET。如果要忽略GET,POST和COOKIE參數,請使用ALL創建一個條目。 |
表單值
下表列出并說明了“表單值”選項卡中的字段。
| 字段 | 描述 |
|---|---|
| 名稱 | 這是一個友好的名稱,供您參考。 |
| 類型 | 這是表單輸入類型。選項包括:- 隱藏;- 文本;- 文本區域;- 提交;- 重啟;- 按鈕;- 圖片;- 文件;- radio;- 選擇;- 復選框;- 密碼;- 顏色;- 日期;- datetime;- 本地日期時間;- 電子郵件;- 月;- 數;- 范圍;- 搜索;- 電話;- 時間;- 網址;- 周;- 輸出。該類型應該是有效的輸入類型。 |
| 比賽 | 這是“樣式”字段的匹配類型。選項包括:- RegEx;- Exact;- 包含;- 開始;- 完結 |
| 模式 | 這是基于所選“匹配”將與HTML屬性值匹配的值。如果Match下拉菜單設置為RegEx,則Pattern應該是有效的正則表達式。 |
| 目標 | 這是比賽目標。選項包括:- 全選;- 名稱;- 標簽;- 占位符;- ID可以選擇一個或多個選項。 |
| 值 | 匹配成功時,Netsparker將提交給輸入參數的值。 |
| FORCE | 啟用此選項后,即使該參數已經用其他值填充,Netsparker仍將提交提供的值。 |
Brute Force
下表列出并說明了“Brute Force”選項卡中的字段。
| 字段 | 描述 |
|---|---|
| 啟用身份驗證Brute Force(基本,NTLM,摘要) | 選中以啟用身份驗證Brute Force |
| 要測試的最大用戶名/密碼組合 | 輸入一個數字以設置要測試的用戶名/密碼組合的最大數量。默認情況下,它設置為10。 |
自動完成
下表列出并說明了“自動完成”選項卡中的字段。
| 字段 | 描述 |
|---|---|
| 輸入名稱 | 輸入要與輸入名稱匹配的值,以檢測是否為輸入啟用了自動完成功能。輸入名稱可以包含任何有效的通配符,例如?*#。如果在與這些值之一匹配的文本輸入上啟用了自動完成功能,Netsparker Enterprise將僅發出警報。 |
Hawk
下表列出并說明了“ Hawk”選項卡中的字段。此選項卡僅顯示在Netsparker Enterprise本地和Netsparker Standard中。
| 字段 | 描述 |
|---|---|
| Hawk URL(NE OP) | Hawk服務器將響應Netsparker發起的與SSRF相關的攻擊。 |
| Hawk URI(NS) | Hawk服務器將響應Netsparker發起的與SSRF相關的攻擊。 |
| 驗證DNS設置 | 單擊以驗證Hawk服務器的DNS設置。 |
| 驗證Hawk | 單擊以驗證Hawk服務器是否可以報告漏洞。 |
忽略的電子郵件地址
下表列出并說明了“已忽略的電子郵件地址”選項卡中的字段。
| 字段 | 描述 |
|---|---|
| 電子郵件模式 | 輸入您希望掃描忽略的任何電子郵件地址。電子郵件模式可以包含任何有效的通配符(?*#)。如果Netsparker與這些模式之一匹配,它將忽略任何“電子郵件泄露”漏洞。 |
CSRF(設置)
下表列出并說明了CSRF選項卡中的字段。
| 字段 | 描述 |
|---|---|
| 用戶名輸入 | 輸入字符串列表以指示包含其中一個的用戶名。 |
| 登錄表單值 | 輸入字符串列表以指示包括其中一個的登錄表單。 |
| 非CSRF表單值 | 輸入字符串列表以指示非CSRF表單值,其名稱或操作包括其中之一。 |
| 非CSRF輸入值 | 輸入字符串列表以指示名稱或值包括其中之一的非CSRF輸入值。 |
| 驗證碼指標 | 輸入包含針對CSRF的驗證碼的表單列表。 |
網絡存儲
下表列出并說明了“ Web存儲”選項卡中的字段。
| 字段 | 描述 |
|---|---|
| 類型 | 這是將使用的Web存儲機制的類型。從下拉菜單中選擇一個項目。選項包括:- 本地;- Session |
| 鍵 | 這是您要創建的密鑰的名稱。 |
| 值 | 這是您要提供要創建的密鑰的值。 |
| 起源 | 輸入特定來源的存儲數據。(否則將其保留為空,以允許DOM解析器將其傳遞給任何來源。) |
擴展名
下表列出并說明了“擴展”選項卡中的字段。
| 字段 | 描述 |
|---|---|
| 延期 | 這是將應用指定的“爬行和攻擊”活動的文件類型的列表。 |
| 爬行 | 為文件類型(擴展名)選擇所需的爬網活動。選項包括:- 不要爬行,- 爬行,- 僅抓取參數(默認) |
| 攻擊 | 為文件類型(擴展名)選擇所需的“攻擊”活動。選項包括:- 不要攻擊;- 攻擊參數(默認);- 攻擊參數和查詢字符串 |
自動發送到
下表列出并說明了“自動發送至”選項卡中的字段。
此選項卡僅在Netsparker Standard中顯示。
| 字段 | 描述 |
|---|---|
| 付諸行動 | 點擊發送到操作設置。選項包括:- Azure DevOps;- Bitbucket;- Bugzilla;- 電子郵件;- FogBugz;- GitHub;- GitLab;- Jira;- Jira (Legacy);- Redmine;- ServiceNow;- TFS;- Unfuddle;- Zapier。 |
| 嚴重程度 | 這是漏洞嚴重性級別。 |
HTTP請求
下表列出并說明了“ HTTP請求”選項卡中的字段。
| 字段 | 描述 |
|---|---|
| 預定義的用戶代理 | 從下拉列表中,選擇要在掃描期間在所有HTTP請求中使用的用戶代理。您也可以在下面的文本框中修改用戶代理字符串。 |
| 用戶代理 | 輸入要在掃描期間所有HTTP請求中使用的用戶代理字符串。 |
| 強制此值 | 啟用以強制Netsparker使用用戶代理。 |
| 請求超時(秒) | 輸入數字以設置等待目標響應的間隔(秒),然后才認為目標超時。根據配置,如果請求超時,Netsparker將嘗試再次發送或取消請求。 |
| 每秒請求 | 輸入每秒要執行的最大請求數。根據目標應用程序,將此數字設置得太高可能會導致連接性或拒絕服務問題。建議為30。 |
| 接受 | 輸入在掃描期間所有HTTP請求中都應使用的HTTP Accept Header字符串。 |
| 接受字符集 | 輸入應在所有請求中使用的HTTP接受字符集標頭。 |
| 接受語言 | 在HTTP接受標頭字符串中輸入在掃描中的所有HTTP請求中應使用的語言。 |
| 速率限制 | 輸入發起的最大請求數(以毫秒為單位)。 |
| HTTP保持活動 | 啟用以提高服務器的性能并減少負載。 |
| 支持Gzip / Deflate | 如果目標Web服務器支持Gzip或Deflate,則啟用它可以在更短的時間內完成掃描。 |
| 支持Cookie | 啟用以支持HTTP cookie。 |
| 捕獲HTTP請求 | 啟用此選項可以在掃描期間使用Fiddler會話文件格式保存HTTP請求。 |
代理
下表列出并說明了“代理”選項卡中的字段。此選項卡僅顯示在Netsparker Enterprise內部部署中。
| 字段 | 描述 |
|---|---|
| 使用應用程序(全局)代理 | 啟用以使用應用程序代理。可以在“選項”對話框的“代理”選項卡上定義“應用程序代理”。 |
| 使用系統(Internet Explorer)代理 | 啟用以使用系統代理。這是默認值。系統代理是系統范圍的代理,默認情況下每個程序都使用該代理。 |
| 使用自定義代理 | 啟用以使用和配置自定義代理。應明確配置自定義代理,以使其與系統代理不同。 |
| 不使用代理 | 啟用以便不使用任何代理。 |
(HTTP)標頭
下表列出并說明了“ HTTP標頭”選項卡中的字段。
| 字段 | 描述 |
|---|---|
| 名稱 | HTTP標頭中的“名稱”字段應僅包含ASCII字符。在掃描過程中,已檢查的自定義標頭會添加到HTTP請求中。 |
| 值 | 與相應標頭一起用于攻擊的標頭值。 |
| 攻擊模式 | 選項包括:- 無(默認);- 優化;- Full |
(HTTP)SSL / TLS
下表列出并說明了HTTP SSL / TLS選項卡中的字段。
| 字段 | 描述 |
|---|---|
| 安全協議 | 選擇要掃描的網站支持的安全協議。 選項包括:- SSLv3;- TLS 1.0;- TLS 1.1;- TLS 1.2 |
| 不受信任的證書 | 這表示在目標和其他網站或外部網站上遇到不受信任的證書的攻擊者時所采取的措施。選項包括:- 接受不受信任的證書;- 拒絕不受信任的證書 |
知識庫
下表列出并說明了“知識庫”選項卡中的字段。
| 字段 | 描述 |
|---|---|
| 啟用知識庫 | 啟用以打開知識庫檢查。請注意,禁用此選項意味著可能不會報告某些問題。 |
| 敏感關鍵字模式 | 這是一種可從網站訪問的模式,該網站可能在評論中包含敏感數據。敏感關鍵字模式應為有效的正則表達式。Netsparker使用這些模式在代碼的注釋中查找敏感的關鍵字。 |
如何在Netsparker Enterprise中配置新的掃描策略
- 在主菜單中,單擊策略,然后新建掃描策略。

- 在名稱字段中,輸入名稱。
- 在描述字段中,輸入描述。
- 如果需要,請啟用“ 共享”字段。
- 完成其余字段。(每個選項卡在“ 掃描策略字段”中的表中進行了說明。)
- 點擊保存。
共享掃描策略
下表列出并說明了四種掃描策略。
| 政策 | 描述 |
|---|---|
| 默認 | 除非將它們配置為Shared,否則它們只能由您使用。 |
| 分享 | 這些是其他人可以使用的策略。 |
| 私人的 | 有些政策只有您可以使用。 |
| Mine | 這些是您創建的策略。 |
通過共享您的掃描策略,其他用戶可以使用和克隆它,但他們不能對其進行修改。您創建的掃描策略在“類型”列中被標記為“ 我的掃描” 和“ 私人的 ”。

如何共享掃描策略
- 導航到“新掃描策略”窗口。
- 啟用“ 共享”字段。顯示一個新的部分,網站組。
- 選擇應與之共享掃描策略的所有網站組。這意味著有權訪問這些組的任何人都可以使用您的掃描策略。
如何克隆掃描策略
或者,單擊“ 克隆”以克隆和編輯現有的掃描策略。

Netsparker Enterprise 中文漢化使用教程
推薦文章: