第10篇 漏洞扫描.pptVIP

  • 32
  • 0
  • 约 29页
  • 2017-06-03 发布于湖北
  • 举报
* * * * * * * * * * * * * * * * * * * * * * * * * * * 单击此处编辑母版标题样式 单击此处编辑母版副标题样式 第10章 漏洞扫描 10.1 计算机漏洞 10.2 实施网络扫描 10.3 常用的网络扫描工具 10.4 不同的扫描策略 习题 计算机系统的“漏洞” 并不是一个物理上的概念,它是指计算机系统具有的某种可能被入侵者恶意利用的属性。在计算机安全领域,安全漏洞(Security Hole)通常又称作脆弱性(vulnerability)。 10.1 计算机漏洞 10.1.1 计算机漏洞的概念 计算机漏洞是系统的一组特性,恶意的主体(攻击者或者攻击程序)能够利用这组特性,通过已授权的手段和方式获取对资源的未授权访问,或者对系统造成损害。这里的漏洞既包括单个计算机系统的脆弱性,也包括计算机网络系统的漏洞。当系统的某个漏洞被入侵者渗透(exploit)而造成泄密时,其结果就称为一次安全事件(Security Incident)。 Internet上使用的协议中,在最初设计时并没有考虑安全方面的需求。Internet是一个变化相当迅速的动态环境。要保证应用的安全就变得非常困难 。很多站点在Internet上使用没有安全保证的信任策略。这些站点可能认为攻击者不会将自己作为目标,或者认为自己已经对可能的攻击做好足够的预防。 另

文档评论(0)

1亿VIP精品文档

相关文档