图书介绍

网络脆弱性扫描产品原理及应用PDF|Epub|txt|kindle电子书版本网盘下载

网络脆弱性扫描产品原理及应用
  • 沈亮,陆臻,张艳,宋好好主编 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121207310
  • 出版时间:2013
  • 标注页数:143页
  • 文件大小:22MB
  • 文件页数:153页
  • 主题词:信息系统-安全技术-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络脆弱性扫描产品原理及应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 综述1

1.1 为什么要脆弱性扫描产品2

1.1.1 网络中的安全问题2

1.1.2 我国的网络安全问题现状5

1.1.3 采用脆弱性扫描产品的必要性7

1.2 怎样实施脆弱性扫描10

1.2.1 脆弱性(漏洞)概述10

1.2.2 脆弱性扫描产品的部署15

1.3 脆弱性扫描产品的发展历程17

第2章 脆弱性扫描产品的实现19

2.1 传统网络面临的安全问题19

2.1.1 面临的威胁19

2.1.2 传统威胁防护方法的优缺点23

2.1.3 脆弱性扫描的必要性26

2.2 脆弱性扫描产品与技术31

2.2.1 脆弱性扫描技术概述31

2.2.2 脆弱性扫描技术分类33

2.2.3 脆弱性扫描产品发展和现状35

2.3 脆弱性扫描产品技术详解41

2.3.1 端口扫描41

2.3.2 漏洞扫描45

2.3.3 规避技术47

2.3.4 指纹技术48

2.4 脆弱性扫描产品技术展望50

2.4.1 技术发展趋势50

2.4.2 产品发展趋势51

第3章 脆弱性扫描产品标准54

3.1 标准概述54

3.1.1 脆弱性扫描产品标准简介54

3.1.2 脆弱性扫描产品标准发展55

3.2 标准介绍58

3.2.1 MSTL_JGF_04—017信息安全技术主机安全漏洞扫描产品检验规范58

3.2.2 GBT20278一2006信息安全技术网络脆弱性扫描产品技术要求63

3.3 标准比较66

3.3.1 GB/T 20278—2006同GA/T 404—2002比较66

3.3.2 MSTL_JGF_04—017同GB/T 20278—2006比较68

3.3.3 MSTL_JGF_04—016同GB/T 20278—2006比较69

3.3.4 等级和保证要求70

3.4 GB/T20278—2006标准检测方法70

3.4.1 自身安全要求71

3.4.2 安全功能要求73

3.4.3 管理要求78

3.4.4 使用要求81

3.4.5 性能要求81

3.4.6 互动性要求83

第4章 脆弱性扫描产品典型应用85

4.1 产品应用部署85

4.1.1 独立式部署85

4.1.2 分布式部署86

4.2 产品应用场合86

4.2.1 政府行业中脆弱性扫描产品应用介绍87

4.2.2 高校中脆弱性产品应用介绍90

4.2.3 运营商中脆弱性产品应用介绍92

4.2.4 金融行业中脆弱性产品应用介绍93

4.2.5 能源行业中脆弱性产品应用介绍95

第5章 脆弱性扫描产品介绍98

5.1 榕基网络隐患扫描系统98

5.1.1 产品简介98

5.1.2 产品实现关键技术99

5.1.3 产品特点101

5.2 绿盟远程安全评估系统104

5.2.1 产品简介104

5.2.2 产品实现关键技术104

5.2.3 产品特点108

5.3 中科网威网络漏洞扫描系统111

5.3.1 产品简介111

5.3.2 产品实现关键技术111

5.3.3 产品特点114

5.4 网络卫士脆弱性扫描与管理系统116

5.4.1 产品简介116

5.4.2 产品实现关键技术116

5.4.3 产品特点117

5.5 网御漏洞扫描系统119

5.5.1 产品简介119

5.5.2 产品实现关键技术119

5.5.3 产品特点120

5.6 漏洞扫描评估系统TW01123

5.6.1 产品简介123

5.6.2 产品实现关键技术124

5.6.3 产品特点125

5.7 极地网络漏洞扫描系统126

5.7.1 产品简介126

5.7.2 产品实现关键技术126

5.7.3 产品特点127

5.8 铱迅漏洞扫描系统128

5.8.1 产品简介128

5.8.2 产品实现关键技术128

5.8.3 产品特点131

5.9 NeXpose漏洞管理系统132

5.9.1 产品简介132

5.9.2 产品实现关键技术132

5.9.3 产品特点133

5.10 网络漏洞扫描系统134

5.10.1 产品简介134

5.10.2 产品实现关键技术135

5.10.3 产品特点137

5.11 蓝盾安全扫描系统137

5.11.1 产品简介137

5.11.2 产品实现关键技术138

5.11.3 产品特点138

5.12 其他脆弱性扫描产品140

5.12.1 远望网络脆弱性分析和漏洞扫描系统v1.0140

5.12.2 天鹰网络隐患扫描系统Tian Ying Ⅲ/v3.0141

5.12.3 中华箭-综合网络安全检测评估增强系统v3.0141

5.12.4 永达安全漏洞扫描评估系统v1.0141

参考文献142

热门推荐