合规扫描都是有专门合规软件进行扫描的,软件上会根据合规要求进行合规策略的配置,然后对设备进行扫描
(0)
请参考:
一个完整的网络安全扫描分为三个阶段:
第一阶段:发现目标主机或网络。
第二阶段:发现目标后进一步搜集目标信息,包括操作系统类型、运行的服务以及服务软件的版本等。如果目标是一个网络,还可以进一步发现该网络的拓扑结构、路由设备以及各主机的信息。
第三阶段:根据收集到的信息判断或者进一步测试系统是否存在安全漏洞。
网络安全扫描技术包括PING扫描、操作系统探测、穿透防火墙探测、端口扫描、漏洞扫描等:
1)PING扫描用于扫描第一阶段,识别系统是否活动。
2)OS探测、穿透防火墙探测、端口扫描用于扫描第二阶段。OS探测是对目标主机运行的OS进行识别;穿透防火墙探测用于获取被防火墙保护的网络资料;端口扫描是通过与目标系统的TCP/IP端口连接,并查看该系统处于监听或运行状态的服务。
3)漏洞扫描用于安全扫描第三阶段,通常是在端口扫描的基础上,进而检测出目标系统存在的安全漏洞。
漏洞扫描主要通过以下两种方法来检查目标主机是否存在漏洞:
1)基于漏洞库的特征匹配:通过端口扫描得知目标主机开启的端口以及端口上的网络服务后,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;
2)基于模拟攻击:通过模拟黑客的攻击手段,编写攻击模块,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等,若模拟攻击成功,则表明目标主机系统存在安全漏洞。
常用扫描工具:SATAN、Nmap、Nessus、X-scan
(1)
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论