图书介绍

网络脆弱性扫描产品原理及应用pdf电子书版本下载

网络脆弱性扫描产品原理及应用
  • 沈亮,陆臻,张艳,宋好好主编 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121207310
  • 出版时间:2013
  • 标注页数:143页
  • 文件大小:22MB
  • 文件页数:153页
  • 主题词:信息系统-安全技术-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

网络脆弱性扫描产品原理及应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 综述 1

1.1 为什么要脆弱性扫描产品 2

1.1.1 网络中的安全问题 2

1.1.2 我国的网络安全问题现状 5

1.1.3 采用脆弱性扫描产品的必要性 7

1.2 怎样实施脆弱性扫描 10

1.2.1 脆弱性(漏洞)概述 10

1.2.2 脆弱性扫描产品的部署 15

1.3 脆弱性扫描产品的发展历程 17

第2章 脆弱性扫描产品的实现 19

2.1 传统网络面临的安全问题 19

2.1.1 面临的威胁 19

2.1.2 传统威胁防护方法的优缺点 23

2.1.3 脆弱性扫描的必要性 26

2.2 脆弱性扫描产品与技术 31

2.2.1 脆弱性扫描技术概述 31

2.2.2 脆弱性扫描技术分类 33

2.2.3 脆弱性扫描产品发展和现状 35

2.3 脆弱性扫描产品技术详解 41

2.3.1 端口扫描 41

2.3.2 漏洞扫描 45

2.3.3 规避技术 47

2.3.4 指纹技术 48

2.4 脆弱性扫描产品技术展望 50

2.4.1 技术发展趋势 50

2.4.2 产品发展趋势 51

第3章 脆弱性扫描产品标准 54

3.1 标准概述 54

3.1.1 脆弱性扫描产品标准简介 54

3.1.2 脆弱性扫描产品标准发展 55

3.2 标准介绍 58

3.2.1 MSTL_JGF_04—017信息安全技术主机安全漏洞扫描产品检验规范 58

3.2.2 GBT20278一2006信息安全技术网络脆弱性扫描产品技术要求 63

3.3 标准比较 66

3.3.1 GB/T 20278—2006同GA/T 404—2002比较 66

3.3.2 MSTL_JGF_04—017同GB/T 20278—2006比较 68

3.3.3 MSTL_JGF_04—016同GB/T 20278—2006比较 69

3.3.4 等级和保证要求 70

3.4 GB/T20278—2006标准检测方法 70

3.4.1 自身安全要求 71

3.4.2 安全功能要求 73

3.4.3 管理要求 78

3.4.4 使用要求 81

3.4.5 性能要求 81

3.4.6 互动性要求 83

第4章 脆弱性扫描产品典型应用 85

4.1 产品应用部署 85

4.1.1 独立式部署 85

4.1.2 分布式部署 86

4.2 产品应用场合 86

4.2.1 政府行业中脆弱性扫描产品应用介绍 87

4.2.2 高校中脆弱性产品应用介绍 90

4.2.3 运营商中脆弱性产品应用介绍 92

4.2.4 金融行业中脆弱性产品应用介绍 93

4.2.5 能源行业中脆弱性产品应用介绍 95

第5章 脆弱性扫描产品介绍 98

5.1 榕基网络隐患扫描系统 98

5.1.1 产品简介 98

5.1.2 产品实现关键技术 99

5.1.3 产品特点 101

5.2 绿盟远程安全评估系统 104

5.2.1 产品简介 104

5.2.2 产品实现关键技术 104

5.2.3 产品特点 108

5.3 中科网威网络漏洞扫描系统 111

5.3.1 产品简介 111

5.3.2 产品实现关键技术 111

5.3.3 产品特点 114

5.4 网络卫士脆弱性扫描与管理系统 116

5.4.1 产品简介 116

5.4.2 产品实现关键技术 116

5.4.3 产品特点 117

5.5 网御漏洞扫描系统 119

5.5.1 产品简介 119

5.5.2 产品实现关键技术 119

5.5.3 产品特点 120

5.6 漏洞扫描评估系统TW01 123

5.6.1 产品简介 123

5.6.2 产品实现关键技术 124

5.6.3 产品特点 125

5.7 极地网络漏洞扫描系统 126

5.7.1 产品简介 126

5.7.2 产品实现关键技术 126

5.7.3 产品特点 127

5.8 铱迅漏洞扫描系统 128

5.8.1 产品简介 128

5.8.2 产品实现关键技术 128

5.8.3 产品特点 131

5.9 NeXpose漏洞管理系统 132

5.9.1 产品简介 132

5.9.2 产品实现关键技术 132

5.9.3 产品特点 133

5.10 网络漏洞扫描系统 134

5.10.1 产品简介 134

5.10.2 产品实现关键技术 135

5.10.3 产品特点 137

5.11 蓝盾安全扫描系统 137

5.11.1 产品简介 137

5.11.2 产品实现关键技术 138

5.11.3 产品特点 138

5.12 其他脆弱性扫描产品 140

5.12.1 远望网络脆弱性分析和漏洞扫描系统v1.0 140

5.12.2 天鹰网络隐患扫描系统Tian Ying Ⅲ/v3.0 141

5.12.3 中华箭-综合网络安全检测评估增强系统v3.0 141

5.12.4 永达安全漏洞扫描评估系统v1.0 141

参考文献 142

精品推荐