正在加载图片...
8.6.3漏洞扫描技术 1.漏洞扫描分类 漏洞扫描技术可分为5种: 基于应用的扫描技术。采用被动的、非破坏性的办法检查应用 软件包的设置,从而发现安全漏洞 基于主机的扫描技术。采用被动的、非破坏性的办法对系统进 行扫描。它涉及到系统的内核、文件的属性等问题 基于目标的扫描技术。采用被动的、非破坏性的办法检査系统 属性和文件属性,如数据库、注册号等 基于网络的扫描技术。它利用一系列的脚本对系统进行攻击, 检验系统是否可能被攻击崩溃,然后对结果进行分析的综合技术 综合利用上述4种方法的技术。集中了以上4种技术的优点, 极大地增强了漏洞识别的精度。 第8章网络安全第8章 网络安全 8.6.3 漏洞扫描技术 1. 漏洞扫描分类 漏洞扫描技术可分为5种: ➢ 基于应用的扫描技术。采用被动的、非破坏性的办法检查应用 软件包的设置,从而发现安全漏洞。 ➢ 基于主机的扫描技术。采用被动的、非破坏性的办法对系统进 行扫描。它涉及到系统的内核、文件的属性等问题。 ➢ 基于目标的扫描技术。采用被动的、非破坏性的办法检查系统 属性和文件属性,如数据库、注册号等。 ➢ 基于网络的扫描技术。它利用一系列的脚本对系统进行攻击, 检验系统是否可能被攻击崩溃,然后对结果进行分析的综合技术。 ➢ 综合利用上述4种方法的技术。集中了以上4种技术的优点, 极大地增强了漏洞识别的精度
<<向上翻页向下翻页>>
©2008-现在 cucdc.com 高等教育资讯网 版权所有