安全扫描技术原理与应用.pptxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第三篇 网络防护篇;第11章 安全扫描技术的原理与应用;11.1 安全扫描技术概述;11.1 安全扫描技术概述; 第一个扫描器——War Dialer 早在20世纪80年代,当时网络还没有普及开来,上网的好奇心驱使很多的年轻人通过Modem拨号进入到Unix系统中。这时候的攻击手段需要大量的手工操作。这种纯粹的手工劳动不仅费时费力,而且对操作者的编程能力和经验提出了很高的要求。 在这种情况下出现了第一个扫描器——War Dialer,它采用几种已知的扫描技术实现了自动扫描,并且以统一的格式记???下扫描的结果。; 传奇人物Chris Klaus(一) 1992年,计算机科学系学生Chris Klaus在做Internet安全试验时编写了一个扫描工具ISS(Internet security scanner),ISS是Internet上用来进行远程安全评估扫描的最早的工具之一,它能识别出几十种常见的安全漏洞,并将这些漏洞做上标记以便日后解决。虽然有些人担心该工具的强大功能可能会被用于非法目的,但多数管理员对这个工具却很欢迎。;11.1.1 发展历史;11.1.1 发展历史; 传奇人物Chris Klaus(四) Chris Klaus创办了互联网安全系统公司(ISS),是ASAP 100的最年轻的一位亿万富翁,拥有1.87亿财富。 ??? ?? 有人这样描绘ISS:“曾经是高明的黑客,转而研究黑客,研制出更高明的检测黑客入侵的系统漏洞产品是ISS公司创业者的经历”。;11.1.1 发展历史; Dan Farmer(一) 1995年4月,Dan Farmer(写过网络安全检查工具COPS)和Wietse Venema(TCP-_Wrapper的作者)发布了SATAN(security administrator tool for analyzing networks,安全管理员的网络分析工具),引起了轰动。; Dan Farmer(二) SATAN本质上与ISS相同,但更加成熟。并在界面上实现了突破,从命令行走向图形界面(使用HTML界面), SATAN基于Web的界面,并能进行分类检查。 当时许多人甚至担心SATAN的发布会给internet带来混乱。;11.1.1 发展历史; 今天,业界已经出现了十几种扫描器,每种都有其优点,也有其弱点;但自从ISS和SATAN问世以来,相关的基本理论和基本概念却没有改变多少。 ; 安全扫描器是一个对扫描技术进行软件化、自动化实现的工具,更确切地说,是一种通过收集系统的信息来自动检测远程或者本地主机安全性脆弱点的程序。; 扫描技术的主要体现在对安全扫描器的使用方面。安全扫描器采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查。通过使用安全扫描器,可以了解被检测端的大量信息,例如,开放端口、提供的服务、操作系统版本、软件版本等。安全扫描器会根据扫描结果向系统管理员提供周密可靠的安全性分析报告。;11.1.2 功能;11.1.2 功能;11.1.2 功能;11.1.3 分类;11.1.3 分类;11.1.3 分类;11.1.3 分类; 按照上面的扫描过程的不同方面,扫描技术又可分为4大类: 1. ping扫描技术; 2. 端口扫描技术; 3. 操作系统探测扫描技术; 4. 已知漏洞的扫描技术。 在上面的4种安全扫描技术中,端口扫描技术和漏洞扫描技术是网络安全扫描技术中的两种核心技术,目前许多安全扫描器都集成了端口和漏洞扫描的功能 ;11.2 端口扫描和漏洞扫描;11.2 端口扫描和漏洞扫描;网络中的每一台计算机如同一座城堡,在这些城堡中,有的对外完全开放,有的却是紧锁城门。入侵者们是如何找到,并打开它们的城门的呢?这些城门究竟通向城堡的何处呢? 在网络技术中,把这些城堡的“城门”称之为计算机的“端口”。端口扫描是入侵者搜集信息的几种常用手法之一,也正是这一过程最容易使入侵者暴露自己的身份和意图。一般来说,扫描端口有如下目的: 判断目标主机上开放了哪些服务; 判断目标主机的操作系统。 如果入侵者掌握了目标主机开放了哪些服务,运行何种操作系统,他们就能够使用相应的手段实现入侵。 ;11.2.1 端口扫描技术及原理;11.2.1 端口扫描技术及原理;11.2.1 端口扫描技术及原理;11.2.1 端口扫描技术及原理;端口扫描技术

文档评论(0)

131****9843 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档