全文预览

第3章 漏洞扫描

上传者:徐小白 |  格式:ppt  |  页数:33 |  大小:1611KB

文档介绍
一个网络,还可以进一步发现该网络的拓扑结构、路由设备以及各主机的信息;?第3阶段:根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞。?漏洞扫描的基本技术主要包括PING扫射、操作系统探测、端口扫描以及系统漏洞扫描等。这些技术在漏洞扫描的3个阶段中各有体现。РР安徽新华电脑专修学院Р端口扫描?端口扫描主要有经典的全连接扫描以及SYN(半连接)扫描,此外还有间接扫描和秘密扫描等。?系统漏洞扫描?系统漏洞扫描主要通过以下两种方法来检查目标系统是否存在漏洞:?方法一:在端口扫描后得知目标系统开启的端口以及端口上的网络服务,将这些相关信息与漏洞扫描软件提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;?方法二:通过模拟黑客的攻击手法,对目标系统进行攻击性的安全漏洞扫描,如测试弱势口令等。若模拟攻击成功,则表明目标主机系统存在安全漏洞。РР安徽新华电脑专修学院Р3.1.3 漏洞扫描软件Р漏洞扫描软件已经出现了很多年,安全管理人员在使用这些工具的同时,黑客们也在利用这些工具来发现各种类型的系统和网络的漏洞。因此,如何选择满足需要的漏洞扫描软件非常重要。常见的漏洞扫描软件有Nmap、XScan、ISS Scanner、Nessus、流光等。通常,我们可以根据底层技术、漏洞库、扫描报告、分析和建议、易用性、安全性和性能等因素来衡量漏洞扫描软件。РР安徽新华电脑专修学院Р底层技术?选择漏洞扫描软件,首先要了解其底层技术。漏洞扫描可以分为“被动”和“主动”两大类。被动扫描不会产生网络流量包,不会导致目标系统崩溃。被动扫描对正常的网络流量进行分析,可以设计成“永远在线”的检测方式。主动扫描更多地带有“入侵”的意图,可能会影响网络和目标系统的正常操作。它们并不是持续不断运行的,通常是隔一段时间检测一次。目前所采用的漏洞扫描软件,很多都同时支持被动扫描和主动扫描。РР安徽新华电脑专修学院

收藏

分享

举报
下载此文档