- 1、本文档共28页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
弱点扫描发现的技术
弱点扫描发现技术 网络安全评估系统的使用介绍 系统软件和代码的安全问题是不可避免的 漏洞扫描系统为我们做了什么 弱点评估技术的原理 安全扫描工具的优点 网络安全评估系统的使用介绍 永远排名第一的安全工具NESSUS *NESSUS的使用--如何开始一次扫描任务 *NESSUS的使用--如何升级 *管理控制端软件NessusWX 的使用 网络安全评估系统的使用介绍 Shadow Security Scanner *Shadow Security Scanner 的使用 *Shadow Security Scanner的配置技巧 网络安全评估系统的使用介绍 国产软件天镜漏洞扫描器 *天镜漏洞扫描器的特点 *天镜漏洞扫描器的使用 *天镜漏洞扫描器的报表模板 网络安全评估系统的使用介绍 手持性掌上漏洞扫描 * 移动式扫描仪的优点 ◎ 移动式扫描仪在使用中给用户最大感觉就是携带方便程序分为PDA和主机端两部分,扫描控制引擎内置在一个掌上电脑中,PDA扫描系统基于Strong-Arm处理器,独享处理器和采用RISC指令集,采用嵌入式Linux和优化的数据包生成和接收模块,可高效的扫描任何基于TCP/IP的目标设备。 * 移动式扫描仪的使用 网络安全评估系统的使用介绍 从FOUNDSTONE看未来安全弱点发现产品的发展方向 * FOUNDSTONE的功能与特点 ◎ FOUNDSTONE扫描程序可以自动的将每一次针对同一目标系统的扫描结果保存,管理员可以方便的查看资产的漏洞发展情况和趋势。该软件同时也设置了漏洞信息跟踪功能,对于两次评估结果会自动分析,对于上一次发现的漏洞本次没有发现的情况会报告漏洞移除,对于新发现的漏洞也会特别提示出来 * 可以对所有评估的资产实现指定负责人的邮件地址。即一旦发现该负责人维护的系统出现安全弱点就利用邮件下发“罚单”,同时有跟踪处理过程的功能 * 产品的发展方向 网络安全评估系统的使用介绍 漏洞扫描软件的几个使用技巧 * 修改扫描的配置选项加快扫描速度 * 对于没有PING通的主机不再进行详细的弱点扫描而是直接跳过 * 根据主机实际配置适当加快扫描线程和模块数量 * 适时根据情况把报告按照漏洞风险进行描述排序 * 选择适当的时间进行评估以避免可能带来的不良影响 数据库扫描器评估数据安全 一次SQL SERVER的渗透攻击测试 结论:定期或不定期的数据库安全评估确实是很有必要的 数据库扫描器评估数据安全 数据库服务器的默认用户名与登陆口令 * 最为普遍的安全问题经常是来自数据库服务器的不安全配置,尤其是薄弱口令这个安全问题 *数据库系统管理员在系统安装完成后不要忘记给所有可以登陆管理系统的帐号重新设置口令,不需要使用的帐号要尽快删除或者禁用 数据库扫描器评估数据安全 针对数据库的漏洞扫描系统 *Database Scanner主要功能: 建立数据库安全策略 扫描数据库 阅读风险评估报告 *Database Scanner可以扫描的数据库包括: Microsoft SOL Server 6.x 或7.x Sybase Adaptive Server 11.x Oracle 8i, 8.0 或 7.3 数据库扫描器评估数据安全 针对数据库的漏洞扫描系统 *Database Scanner的安全目标是保护数据库系统和重要数据的安全,防止攻击者利用数据库系统的安全漏洞进行非授权活动 *Database Scanner的扫描策略是以数据库管理员特权身份或其它特权身份进入被扫描的数据库系统,从内部检查数据库的认证、授权与系统完整性等内部配置信息,全面地分析、评估数据库的安全弱点和安全风险 *Database Scanner工作在客户/服务器模式下,它通过数据库的客户端访问数据库服务器,既可扫描本地数据库服务器也可扫描远程数据库服务器 *在运行Databse Scanner的计算机上需要同时安装ODBC驱动程序和客户端程序 利用ARP技术寻找网络隐藏的嗅探攻击 现在一种非常流行的黑客的攻击方式是把和ARP的局域网内部的嗅探攻击和欺骗攻击结合在一起 对于这种攻击行为,最常用的就是利用ARP的技术来检测网络中的主机,根据不同网卡的工作方式对于特殊的ARP回应数据包的不同表现来判定 脆弱性口令的评估方法 口令不健壮永远是系统脆弱性的最大“隐患”。在系统弱点的技术分析中,口令的健壮性分析也是十分必要的 评估人员非常有必要对企业的重要的邮件帐号口令进行一次严
文档评论(0)