《網路脆弱性掃描產品原理及套用》是2013年7月電子工業出版社出版的圖書,作者是沈亮,陸臻,張艷。
基本介紹
- 中文名:網路脆弱性掃描產品原理及套用
- 外文名:The principle and the principle of network vulnerability scanning products
- 作譯者:沈亮,陸臻,張艷
- 出版時間:2013-07
內容簡介,前言,圖書目錄,
內容簡介
本書內容共分為5章,從脆弱性掃描產品的實現、標準介紹入手,對脆弱性掃描產品的產生需求、實現原理、技術標準、套用場景和典型產品等內容進行了全面翔實的介紹。 本書適合脆弱性掃描產品的使用者(系統集成商、系統管理員)、產品研發人員及測試評價人員作為技術參考,也可以供信息安全專業的學生及其他科研人員作為參考讀物。
前言
現在計算機網路已經成為了人們日常生活中不可缺少的部分,在大多數人生活中的重要性也越來越高。現在可以通過各種途徑訪問網路,從傳統的計算機到時興的終端,以及未來的物聯網中各種千奇百怪的訪問結點。人們在享受網路帶來便捷的同時,也在越來越多地考慮網路所帶來的安全問題。從早期神龍見首不見尾的黑客,到實實在在發生的各種“門”的泄密事件,再到網上銀行漏洞被利用所引發的資金被盜的安全事件
圖書目錄
第1章 綜述 (1)
1.1 為什麼要脆弱性掃描產品 (2)
1.1.1 網路中的安全問題 (2)
1.1.2 我國的網路安全問題現狀 (5)
1.1.3 採用脆弱性掃描產品的必要性 (7)
1.2 怎樣實施脆弱性掃描 (10)
1.2.1 脆弱性(漏洞)概述 (10)
1.2.2 脆弱性掃描產品的部署 (15)
1.3 脆弱性掃描產品的發展歷程 (17)
第2章 脆弱性掃描產品的實現 (19)
2.1 傳統網路面臨的安全問題 (19)
2.1.1 面臨的威脅 (19)
2.1.2 傳統威脅防護方法的優缺點 (23)
2.1.3 脆弱性掃描的必要性 (26)
2.2 脆弱性掃描產品與技術 (31)
2.2.1 脆弱性掃描技術概述 (31)
2.2.2 脆弱性掃描技術分類 (32)
2.2.3 脆弱性掃描產品發展和現狀 (35)
2.3 脆弱性掃描產品技術詳解 (41)
2.3.1 連線埠掃描 (41)
2.3.2 漏洞掃描 (45)
2.3.3 規避技術 (47)
2.3.4 指紋技術 (48)
2.4 脆弱性掃描產品技術展望 (50)
2.4.1 技術發展趨勢 (50)
2.4.2 產品發展趨勢 (51)
第3章 脆弱性掃描產品標準 (54)
3.1 標準概述 (54)
3.1.1 脆弱性掃描產品標準簡介 (54)
3.1.2 脆弱性掃描產品標準發展 (55)
3.2 標準介紹 (58)
3.2.1 MSTL_JGF_04—017信息安全技術 主機安全漏洞掃描產品檢驗規範 (58)
3.2.2 GB/T 20278—2006信息安全技術 網路脆弱性掃描產品技術要求 (63)
3.3 標準比較 (66)
3.3.1 GB/T 20278—2006同GA/T 404—2002比較 (66)
3.3.2 MSTL_JGF_04—017同GB/T 20278—2006比較 (68)
3.3.3 MSTL_JGF_04—016同GB/T 20278—2006比較 (69)
3.3.4 等級和保證要求 (70)
3.4 GB/T 20278—2006標準檢測方法 (70)
3.4.1 自身安全要求 (71)
3.4.2 安全功能要求 (73)
3.4.3 管理要求 (78)
3.4.4 使用要求 (81)
3.4.5 性能要求 (81)
3.4.6 互動性要求 (83)
第4章 脆弱性掃描產品典型套用 (85)
4.1 產品套用部署 (85)
4.1.1 獨立式部署 (85)
4.1.2 分散式部署 (86)
4.2 產品套用場合 (86)
4.2.1 政府行業中脆弱性掃描產品套用介紹 (87)
4.2.2 高校中脆弱性產品套用介紹 (90)
4.2.3 運營商中脆弱性產品套用介紹 (92)
4.2.4 金融行業中脆弱性產品套用介紹 (93)
4.2.5 能源行業中脆弱性產品套用介紹 (95)
第5章 脆弱性掃描產品介紹 (98)
5.1 榕基網路隱患掃描系統 (98)
5.1.1 產品簡介 (98)
5.1.2 產品實現關鍵技術 (99)
5.1.3 產品特點 (101)
5.2 綠盟遠程安全評估系統 (104)
5.2.1 產品簡介 (104)
5.2.2 產品實現關鍵技術 (104)
5.2.3 產品特點 (108)
5.3 中科網威網路漏洞掃描系統 (111)
5.3.1 產品簡介 (111)
5.3.2 產品實現關鍵技術 (111)
5.3.3 產品特點 (114)
5.4 網路衛士脆弱性掃描與管理系統 (116)
5.4.1 產品簡介 (116)
5.4.2 產品實現關鍵技術 (116)
5.4.3 產品特點 (117)
5.5 網御漏洞掃描系統 (119)
5.5.1 產品簡介 (119)
5.5.2 產品實現關鍵技術 (119)
5.5.3 產品特點 (120)
5.6 漏洞掃描評估系統TW01 (123)
5.6.1 產品簡介 (123)
5.6.2 產品實現關鍵技術 (124)
5.6.3 產品特點 (125)
5.7 極地網路漏洞掃描系統 (126)
5.7.1 產品簡介 (126)
5.7.2 產品實現關鍵技術 (126)
5.7.3 產品特點 (127)
5.8 銥迅漏洞掃描系統 (128)
5.8.1 產品簡介 (128)
5.8.2 產品實現關鍵技術 (128)
5.8.3 產品特點 (131)
5.9 NeXpose漏洞管理系統 (132)
5.9.1 產品簡介 (132)
5.9.2 產品實現關鍵技術 (132)
5.9.3 產品特點 (133)
5.10 網路漏洞掃描系統 (134)
5.10.1 產品簡介 (134)
5.10.2 產品實現關鍵技術 (135)
5.10.3 產品特點 (137)
5.11 藍盾安全掃描系統 (137)
5.11.1 產品簡介 (137)
5.11.2 產品實現關鍵技術 (138)
5.11.3 產品特點 (138)
5.12 其他脆弱性掃描產品 (140)
5.12.1 遠望網路脆弱性分析和漏洞掃描系統v1.0 (140)
5.12.2 天鷹網路隱患掃描系統TianYing III/v3.0 (141)
5.12.3 中華箭-綜合網路安全檢測評估增強系統v3.0 (141)
5.12.4 永達安全漏洞掃描評估系統v1.0 (141)
參考文獻