正在加载图片...
8.6.3漏洞扫描技术 2.漏洞扫描技术的选用 在使用漏洞扫描技术时,应该注意以下技术特点 检测分析的位置 报表与安装 检测后的解决方案 检测系统本身的完整性 在不同威胁程度的环境下,可以有不同的检测标准。在漏洞扫描中, 第一步是收集数据,第二步是数据分析。漏洞扫描系统生成的报表是理 解系统安全状况的关键。一旦扫描完毕,如果发现了漏洞,则系统可以 有多种反应机制,如预警机制等。检测系统本身就是一种攻击,如果被 黑客利用,那么就会产生难以预料的后果。 第8章网络安全第8章 网络安全 8.6.3 漏洞扫描技术 2. 漏洞扫描技术的选用 在使用漏洞扫描技术时,应该注意以下技术特点: ➢ 检测分析的位置 ➢ 报表与安装 ➢ 检测后的解决方案 ➢ 检测系统本身的完整性 在不同威胁程度的环境下,可以有不同的检测标准。在漏洞扫描中, 第一步是收集数据,第二步是数据分析。漏洞扫描系统生成的报表是理 解系统安全状况的关键。一旦扫描完毕,如果发现了漏洞,则系统可以 有多种反应机制,如预警机制等。检测系统本身就是一种攻击,如果被 黑客利用,那么就会产生难以预料的后果
<<向上翻页向下翻页>>
©2008-现在 cucdc.com 高等教育资讯网 版权所有