ImageVerifierCode 换一换
格式:PPT , 页数:75 ,大小:1.04MB ,
资源ID:15041265      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/15041265.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络漏洞扫描技术PPT课件下载推荐.ppt)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络漏洞扫描技术PPT课件下载推荐.ppt

1、网络漏洞扫描与防火墙、入侵检测系统互相配合,能扫描与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫够有效提高网络的安全性。通过对网络的扫描,网络管理员可以了解网络的安全配置和描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。如果说防火墙和网络监评估网络风险等级。如果说防火墙和网络监控系统是被动的防御手段,那么安全扫描就控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,可以有效避免黑客是一种主动的防范措施,可以有效避免黑客攻击行为,做到防患于未然。攻击行为,做到防患于未然。*本章内

2、容提要本章内容提要:l网络漏洞概述网络漏洞概述l实施网络扫描实施网络扫描 l常用的网络扫描工具常用的网络扫描工具 l不同的扫描策略不同的扫描策略l网络漏洞扫描技术发展趋势网络漏洞扫描技术发展趋势 第六章第六章 网络漏洞扫描技术网络漏洞扫描技术*l l 网络漏洞的概念网络漏洞的概念网络漏洞的概念网络漏洞的概念 l l 存在网络漏洞的原因存在网络漏洞的原因存在网络漏洞的原因存在网络漏洞的原因 6.1 6.1 网络漏洞概述网络漏洞概述l l 漏洞的危害漏洞的危害漏洞的危害漏洞的危害 l l 公开的网络漏洞信息公开的网络漏洞信息公开的网络漏洞信息公开的网络漏洞信息 *l l网络漏洞的概念网络漏洞的概念

3、网络漏洞的概念网络漏洞的概念 漏洞是在硬件、软件、协议的具体实现或系统安全漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。情况下访问或破坏系统。l基于访问控制的定义基于访问控制的定义l基于状态的定义基于状态的定义 l基于模糊概念的定义基于模糊概念的定义 系统中主体对象的访问是通过系统中主体对象的访问是通过访问控制矩阵实现的,这个访访问控制矩阵实现的,这个访问控制矩阵就是安全策略的具问控制矩阵就是安全策略的具体实现,当操作系统的操作和体实现,当操作系统的操作和安全策略之间相冲突时,就

4、产安全策略之间相冲突时,就产生了漏洞生了漏洞 计算机系统是由一系列描述计算机系统是由一系列描述该系统各个组成实体的当前该系统各个组成实体的当前状态所构成。系统通过状态状态所构成。系统通过状态转换来改变它的状态。转换来改变它的状态。Dennis LongleyDennis Longley和和Michael ShainMichael Shain在在“Data&Data&Computer SecurityDictionary of Standard Computer SecurityDictionary of Standard concepts and Terms”concepts and Term

5、s”一书中对漏洞的定义一书中对漏洞的定义 *l l 网络漏洞的概念网络漏洞的概念网络漏洞的概念网络漏洞的概念 l l 存在网络漏洞的原因存在网络漏洞的原因存在网络漏洞的原因存在网络漏洞的原因 6.1 6.1 网络漏洞概述网络漏洞概述l l 漏洞的危害漏洞的危害漏洞的危害漏洞的危害 l l 公开的网络漏洞信息公开的网络漏洞信息公开的网络漏洞信息公开的网络漏洞信息 *l l存在网络漏洞的原因存在网络漏洞的原因存在网络漏洞的原因存在网络漏洞的原因 网络安全漏洞是网络安全漏洞是“不可避免不可避免”,这是由网络系统的,这是由网络系统的高度复杂性所决定的。高度复杂性所决定的。l 网络协议漏洞网络协议漏洞l

6、 应用软件系统漏洞应用软件系统漏洞 l 配置不当引起的漏洞配置不当引起的漏洞 TCP/IPTCP/IP协议族是目前使用最为广泛的网络协议族是目前使用最为广泛的网络互连协议族,但互连协议族,但TCP/IPTCP/IP协议在设计时是将协议在设计时是将它置于可信任的环境之下的,并将网络互它置于可信任的环境之下的,并将网络互连和开放性作为首要考虑的问题,而没有连和开放性作为首要考虑的问题,而没有过多的考虑安全性,这就造成了过多的考虑安全性,这就造成了TCP/IPTCP/IP协协议族本身的不安全性,导致一系列基于议族本身的不安全性,导致一系列基于TCP/IPTCP/IP的网络服务的安全性也相当脆弱。的网

7、络服务的安全性也相当脆弱。应用软件系统的漏洞分为两种:一是由于操作系统本身设计缺一是由于操作系统本身设计缺陷带来的安全漏洞,这种漏洞陷带来的安全漏洞,这种漏洞将被运行在该系统上的应用程将被运行在该系统上的应用程序所继承;二是应用软件程序序所继承;二是应用软件程序的安全漏洞的安全漏洞 在一些网络系统中忽略了安全策在一些网络系统中忽略了安全策略的制定,即使采取了一定的网略的制定,即使采取了一定的网络安全措施,但由于系统的安全络安全措施,但由于系统的安全配置不合理或不完整,安全机制配置不合理或不完整,安全机制没有发挥作用。或者在网络环境没有发挥作用。或者在网络环境发生变化后,由于没有及时更改发生变化

8、后,由于没有及时更改系统的安全配置而造成安全漏洞系统的安全配置而造成安全漏洞 *l l 网络漏洞的概念网络漏洞的概念网络漏洞的概念网络漏洞的概念 l l 存在网络漏洞的原因存在网络漏洞的原因存在网络漏洞的原因存在网络漏洞的原因 6.1 6.1 网络漏洞概述网络漏洞概述l l 漏洞的危害漏洞的危害漏洞的危害漏洞的危害 l l 公开的网络漏洞信息公开的网络漏洞信息公开的网络漏洞信息公开的网络漏洞信息 *l l漏洞的危害漏洞的危害漏洞的危害漏洞的危害从以下五个方面来评估漏洞对系统安全特性造成的危害从以下五个方面来评估漏洞对系统安全特性造成的危害 l系统的完整性系统的完整性l系统的可用性系统的可用性l

9、系统的机密性系统的机密性l系统的可控性系统的可控性l系统的可靠性系统的可靠性攻击者利用漏洞入攻击者利用漏洞入侵系统,对系统数侵系统,对系统数据进行篡改,从而据进行篡改,从而破坏数据的完整性破坏数据的完整性(IntegrityIntegrity)攻击者利用漏洞破攻击者利用漏洞破坏系统或者网络的坏系统或者网络的正常运行,导致信正常运行,导致信息或网络服务的可息或网络服务的可用性用性(AvailabilityAvailability)被破坏,合法用户被破坏,合法用户的正常服务要求得的正常服务要求得不到满足不到满足 攻击者利用漏洞给攻击者利用漏洞给非授权的个人和实非授权的个人和实体泄露受保护信息。体泄

10、露受保护信息。很多时候,机密性很多时候,机密性(ConfidentialitConfidentiality y)和完整性是交)和完整性是交叠的叠的 攻击者利用漏洞使攻击者利用漏洞使得系统对于合法用得系统对于合法用户而言是处在户而言是处在“失失控控”状态,使系统状态,使系统的可控性的可控性(ControllabilityControllability)被破坏)被破坏 攻击者利用漏洞对攻击者利用漏洞对用户认可的质量特用户认可的质量特性(信息传递的迅性(信息传递的迅速性、准确性以及速性、准确性以及连续地转移等)造连续地转移等)造成危害,使系统的成危害,使系统的可靠性可靠性(ReliabilityRe

11、liability)被)被破坏破坏 *l l漏洞的危害漏洞的危害漏洞的危害漏洞的危害【例例】据调研公司据调研公司AberdeenAberdeen于于20052005年年7 7月对月对162162家公司的调查显示,家公司的调查显示,蠕虫、病毒等对互联网产生破坏作用的每起事件对企业造成了近蠕虫、病毒等对互联网产生破坏作用的每起事件对企业造成了近200200万美元的收入损失,有万美元的收入损失,有8383的公司在过去三年受到了互联网安的公司在过去三年受到了互联网安全问题的影响,大概每年一起,但在三年内给全问题的影响,大概每年一起,但在三年内给1515的公司业务带来的公司业务带来了七次以上的停滞。了七

12、次以上的停滞。20032003年年7 7月月1616日,微软发布日,微软发布MS03-26MS03-26的的RPCRPC系统系统漏洞,随后不久就于漏洞,随后不久就于20032003年年8 8月月1111日出现利用此漏洞的日出现利用此漏洞的“冲击波冲击波”病毒(病毒(W32.Blast.WormW32.Blast.Worm)。因为此漏洞几乎存在于一切)。因为此漏洞几乎存在于一切WindowsWindows系系统中,影响范围极广,在全世界范围里迅速传播,造成了巨大的破统中,影响范围极广,在全世界范围里迅速传播,造成了巨大的破坏。坏。*l l 网络漏洞的概念网络漏洞的概念网络漏洞的概念网络漏洞的概念

13、 l l 存在网络漏洞的原因存在网络漏洞的原因存在网络漏洞的原因存在网络漏洞的原因 6.1 6.1 网络漏洞概述网络漏洞概述l l 漏洞的危害漏洞的危害漏洞的危害漏洞的危害 l l 公开的网络漏洞信息公开的网络漏洞信息公开的网络漏洞信息公开的网络漏洞信息 *l l公开的网络漏洞信息公开的网络漏洞信息公开的网络漏洞信息公开的网络漏洞信息 漏洞信息的公开可以让系统管理员更有针对性地对漏洞信息的公开可以让系统管理员更有针对性地对自己管理的系统进行配置和管理。另外,也可以促使提自己管理的系统进行配置和管理。另外,也可以促使提供软件或硬件的厂商更快地解决问题。供软件或硬件的厂商更快地解决问题。l通用漏洞

14、披露通用漏洞披露 lBugTraqBugTraq漏洞数据库漏洞数据库 lICATICAT漏洞数据库漏洞数据库 lCERT/CCCERT/CC漏洞信息数据库漏洞信息数据库lX-ForceX-Force数据库数据库 l中国中国“国家漏洞库国家漏洞库”CVE CVE(Common Common Vulnerabilities&Vulnerabilities&ExposuresExposures,通用漏洞披露)。,通用漏洞披露)。BugTraqBugTraq是由是由Security FocusSecurity Focus公公司维护的一个关于计算机安全司维护的一个关于计算机安全漏洞详细信息讨论的邮件列表

15、,漏洞详细信息讨论的邮件列表,讨论内容包括漏洞的描述、漏讨论内容包括漏洞的描述、漏洞的渗透方法以及漏洞的修补洞的渗透方法以及漏洞的修补方法等。方法等。ICATICAT是由美国标准技术研究所是由美国标准技术研究所(National Institute of National Institute of Standard TechnologyStandard Technology,NISTNIST)维护的一个维护的一个CVECVE兼容的漏洞信息兼容的漏洞信息检索索引。检索索引。CERT/CCCERT/CC漏洞数据库也是一个漏洞数据库也是一个CVECVE兼容的数据库。可以通过兼容的数据库。可以通过名字

16、、名字、IDID号、号、CVECVE名字、公布名字、公布日期、更新日期、严重性等日期、更新日期、严重性等方法检索漏洞信息方法检索漏洞信息 X-ForceX-Force数据库由数据库由ISSISS公司公司维护,是一个比较全面的维护,是一个比较全面的漏洞信息数据库。漏洞信息数据库。基于中国的国情,中国建立基于中国的国情,中国建立了自己的漏洞库,即了自己的漏洞库,即“国家国家漏洞库漏洞库”。*6.2 6.2 实施网络扫描实施网络扫描传统的黑客在入侵一个主机前,会先进行下面三项工传统的黑客在入侵一个主机前,会先进行下面三项工作:踩点、扫描和查点。而扫描又可以划分为三个不作:而扫描又可以划分为三个不同的阶段,即发现目标、搜集信息和漏洞检测。同的阶段

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1