第12章漏洞.doc

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第12章漏洞

第12章 漏洞扫描 12.1计算机漏洞 12.1.1计算机漏洞的概念 12.1.2存在漏洞的原因 12.1.3公开的计算机漏洞信息 1. 通用漏洞和曝光 2. BugTraq漏洞数据库 3. ICAT漏洞数据库 4. CERT/CC漏洞信息数据库 5. X-Force数据库 12.2实施网络扫描 12.2.1发现目标 1. ICMP扫射 图12-1ICMP报文封装在IP数据报内 图12-2ICMP报文格式 2. 广播ICMP 3. 非回显ICMP 4. TCP扫射 图12-3TCP报文封装在IP数据报中 5. UDP扫射 图12-4UDP数据报封装在IP数据报中 12.2.2攫取信息 1. 端口扫描 2. 服务识别 图12-5识别服务类型 3. 操作系统探测 图12-6“UDP端口不可到达”差错报文 图12-7IP头部的TOS字段 图12-8忽略SYN/ACK报文迫使服务器重传 12.2.3漏洞检测 1. 直接测试 2. 推断 3. 带凭证的测试 12.3常用的网络扫描工具 1. Netcat 2. 网络主机扫描程序Nmap 3. SATAN 4. nessus 5. X-scan 12.4不同的扫描策略 12.5本章小结 习题 1. 计算机系统会被黑客攻击的最根本原因是什么?网络攻击的本质是什么? 2. 在CERT/CC的网站上查找2002年报告的漏洞数量。 3. 在Internet上查找现在必威体育精装版的SANS/FBI最危险的20个漏洞列表。 4. 简述计算机脆弱性的概念和产生原因。 5. 什么是CVE和Bugtraq? 6. 在CVE的网站上查找名字为CVE-2000-0884的漏洞描述。 7. 查找上述漏洞的Bugtraq ID及Bugtraq数据库中列出的受影响系统。 8. 简述网络安全扫描的内容和大致步骤。 9. 有哪些方法可以用来发现目标?各自的优缺点是什么? 10. 端口扫描的目的是什么?简述TCP SYN扫描的原理。 11. 什么是操作系统的TCP/IP协议栈指纹?探测远程操作系统类型有哪些方法? 12. 漏洞检测的方法主要有哪3种? 13. 检测拒绝服务漏洞可以使用哪些方法?比较这些方法的优缺点。 14. Nmap通过什么判断远程操作系统类型? 15. nessus的插件有什么用? 16. 基于主机的扫描和基于网络的扫描有什么不同? 1 数据结构(C++版) 6 网络安全(第2版)

文档评论(0)

haocen + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档