- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2010 年 6 用 t 脑嗲均 第 3*
信怠拭术安全扣括在企业.中的雇用
张毅·
摘 要 z 本义立且介绍Y食也町寄金管理人负如何运用知指执3位负富f冒.t. :l.s.宜的宴会性.
关键词 z 餐会13婶 N翩翩18
中团分费每: TP393 文献标识码I B 文章编号: 1∞ι2422 ( 2010)的-0149-02
Application of IT 勘curity Scanning
zhang Yl
Abstract: The 阴阳 mainly íntrodu酬 h仰 ωíncre幽eIT 翩翩ity by u8吨幽nning technol咽-
Keyword:η Security 如阻ning N幽S础
1 安装扣描工具
进入 www.n创$ω
2系在统的安猿程序,以曲曲inistrator 的身份究成 Nessllll
Server Manager、 Ne锦us Client 安装.其中 Ne锦ω Server
Manager用来进行真正的扫描测试工作,而 Nessus Client 只
是提供配置和报告等功能.如果用户的扫描机硬件配置较
低或安装的是其它操作系统,Nessω 也提供了其它版本的
扫描软件.
究成安装店还需进行…些基本的设置.建议先增加扫
描用户,具体操作方法可进入 Nessllll Server M刷ager 通过
mana阱 u?ers 功能来实现.同时可确定身份验证方式、用户
帐号限制规则,当然 Nessω 也提供了缺省的扫描用户 local-
host. 然后对插件进行升级,每个插件都是针对某个特定的
漏洞进行开发的,插件功能的具体实现方式可能是对漏洞
进行有效的检查,也可能只是对某些日知存在漏洞的软件
版本辛苦进行枪测.由于新的漏洞总是不断的被发现与散播,
因此需经常对插件进行升级.
2 JIJi式方法
黑箱测试方法=测试人员对被检查的系统究全不了解,
仅利用各类公开信息来检查,如收集 DNS、WEB、 EMAIL 及
其它对外公开的服务祷信息.此类测试,对于企业内部自枪
来说使用的较少.
自箱测试方法z 与黑箱测试正好相反,测试人员可以通
过正常渠道向被测部门取得各种网络、设备、系统资料,也
能够与相关人员进行交流.此类测试适用于检查企业内部
员工是否存在越权的途径.
隐秘测试方法 e 被测部门仪少数人知晓测试的存在,能
够有效地检去坚信息系统的安全、监控、响应、恢复的能力.此
类测试适用于对内部系统非常了解的前提下.5i!期或不定
期的主动发起检避.
3 确定被检查者的身份
从企业角度来肴,发起攻击着一般有三类人员:内部员
工、外部黑客、企业合作伙伴,相应的检菇侧黛点也可依据
收稿日期: 2010-05叫10
*张毅海i段证券股份有限公司计算机工程师(上海 2仪泊1 1) ?
不间的人员身份来眩别处理.
对于内部员工,可模拟从内网扫描各关键设备就安慧
在公网上的设备,目标是寻找可能存在的系统漏洞、帐号弱
点、访问控制以及一些隐蔽的脆弱点.
对外部黑事,可模拟从外网扫描接口端的设备,由于企
业会在与 Intemet 接口处设置防火墙,只允许访问特定的端
口(如 80web 服务) .这就大大限制了系统漏洞与系统帐号
猜解的可能性,因此外部测试可侧重于企业网络的入口.
对于企业合作伙伴,可模拟从外部网络或端口扫描相
应的对接网络,重点关注对网络设备的远程攻击、防火墙规
则试探和规避.
4 确认扫描点
首先收集网络环境信息,如果对被检查的网络环境不
熟悉的话,可通过人员访谈、文销资料的调阅、系统命令或
渗透技能的运用、核心设备及布绒的实地检查等各类手段.
然后分析网络环境恼息,重点关注哪些地址安置有主
机、防火墙、认证服务棒、金城服务器.哪些路由协议、网络
协议在网络中得到了使用,综合各类信息决定在哪些网段
需安置扫描机.当然对于不阔的网段,如 VLAN、α刷 C、
broadcast domain 等 N棚U且支持安排不间的 N伽凶 engines
以多任务方式并发处理。
具体安置扫描机时还需考虑是在防火墙前还是后,安
置在防火墙前可以检查系统的整体安全性,安置在防火墙
后可以大大提高发现原本被防火墙隐藏的安全漏洞的可能
性.同样的情况需考虑的还有z扫描机与被扫描设备间是否
ne:茸t-hop router,阅闷段还是不问网段,同 VLAN 还是不同
VLAN.
最后共垃网络环境中如果存在防火捕或入侵防御系统
IPS 时,需对分配的扫描机地址做相应的处理,以避免扫描
程序被 auto-blocked 的可能.
5 配置扫描策略
通过 ?eIωt a scan policy 功能,进入新策略的创建。策
略的合理配置是扫描成功的关键,建议建点关性 Pl咿n 如
? 149 ?
您可能关注的文档
最近下载
- 行进间低手投篮教案.doc VIP
- (正式版)H-Y-T 250-2018 无居民海岛开发利用测量规范(正式版).docx VIP
- “增材制造项目”—第二届职业技能大赛甘肃省选拔赛—技能试卷(样题).pdf VIP
- 日照城市介绍PPT模板.pptx VIP
- DLT 5219-2023 架空输电线路基础设计规程.pdf VIP
- 附睾炎护理查房.pptx VIP
- 跨学科实践“用'水透镜'探究近视眼的形成原因”(教学课件)物理沪粤版2024八年级上册.pptx VIP
- 2025年新人教版语文八年级上册全册教学设计.docx
- 华为认证ICT工程师HCIA考试(习题卷5).pdf VIP
- 招商运营专员岗位面试题及答案.docx VIP
原创力文档


文档评论(0)