- 1、本文档共6页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第12章漏洞
第12章 漏洞扫描
12.1计算机漏洞
12.1.1计算机漏洞的概念
12.1.2存在漏洞的原因
12.1.3公开的计算机漏洞信息
1. 通用漏洞和曝光
2. BugTraq漏洞数据库
3. ICAT漏洞数据库
4. CERT/CC漏洞信息数据库
5. X-Force数据库
12.2实施网络扫描
12.2.1发现目标
1. ICMP扫射
图12-1ICMP报文封装在IP数据报内
图12-2ICMP报文格式
2. 广播ICMP
3. 非回显ICMP
4. TCP扫射
图12-3TCP报文封装在IP数据报中
5. UDP扫射
图12-4UDP数据报封装在IP数据报中
12.2.2攫取信息
1. 端口扫描
2. 服务识别
图12-5识别服务类型
3. 操作系统探测
图12-6“UDP端口不可到达”差错报文
图12-7IP头部的TOS字段
图12-8忽略SYN/ACK报文迫使服务器重传
12.2.3漏洞检测
1. 直接测试
2. 推断
3. 带凭证的测试
12.3常用的网络扫描工具
1. Netcat
2. 网络主机扫描程序Nmap
3. SATAN
4. nessus
5. X-scan
12.4不同的扫描策略
12.5本章小结
习题
1. 计算机系统会被黑客攻击的最根本原因是什么?网络攻击的本质是什么?
2. 在CERT/CC的网站上查找2002年报告的漏洞数量。
3. 在Internet上查找现在必威体育精装版的SANS/FBI最危险的20个漏洞列表。
4. 简述计算机脆弱性的概念和产生原因。
5. 什么是CVE和Bugtraq?
6. 在CVE的网站上查找名字为CVE-2000-0884的漏洞描述。
7. 查找上述漏洞的Bugtraq ID及Bugtraq数据库中列出的受影响系统。
8. 简述网络安全扫描的内容和大致步骤。
9. 有哪些方法可以用来发现目标?各自的优缺点是什么?
10. 端口扫描的目的是什么?简述TCP SYN扫描的原理。
11. 什么是操作系统的TCP/IP协议栈指纹?探测远程操作系统类型有哪些方法?
12. 漏洞检测的方法主要有哪3种?
13. 检测拒绝服务漏洞可以使用哪些方法?比较这些方法的优缺点。
14. Nmap通过什么判断远程操作系统类型?
15. nessus的插件有什么用?
16. 基于主机的扫描和基于网络的扫描有什么不同?
1
数据结构(C++版)
6
网络安全(第2版)
文档评论(0)