欢迎光临
免费的PDF电子书下载网站

网络脆弱性扫描产品原理及应用(权威展现了网络安全的实际问题及其解决方法。) PDF下载

编辑推荐

  作者系网络安全与测试以及相关标准的制定者,其作品充分展现了网络安全的实际问题及其解决方法。

 ;

内容简介

  本书内容共分为5章,从脆弱性扫描产品的实现、标准介绍入手,对脆弱性扫描产品的产生需求、实现原理、技术标准、应用场景和典型产品等内容进行了全面翔实的介绍。
  本书适合脆弱性扫描产品的使用者(系统集成商、系统管理员)、产品研发人员及测试评价人员作为技术参考,也可以供信息安全专业的学生及其他科研人员作为参考读物。

作者简介

暂无

网络脆弱性扫描产品原理及应用(权威展现了网络安全的实际问题及其解决方法。) PDF下载

目录

第1章 综述
 1.1 为什么要脆弱性扫描产品
  1.1.1 网络中的安全问题
  1.1.2 我国的网络安全问题现状
  1.1.3 采用脆弱性扫描产品的必要性
 1.2 怎样实施脆弱性扫描
  1.2.1 脆弱性(漏洞)概述
  1.2.2 脆弱性扫描产品的部署
 1.3 脆弱性扫描产品的发展历程
第2章 脆弱性扫描产品的实现
 2.1 传统网络面临的安全问题
  2.1.1 面临的威胁
  2.1.2 传统威胁防护方法的优缺点
  2.1.3 脆弱性扫描的必要性
 2.2 脆弱性扫描产品与技术
  2.2.1 脆弱性扫描技术概述
  2.2.2 脆弱性扫描技术分类
  2.2.3 脆弱性扫描产品发展和现状
 2.3 脆弱性扫描产品技术详解
  2.3.1 端口扫描
  2.3.2 漏洞扫描
  2.3.3 规避技术
  2.3.4 指纹技术
 2.4 脆弱性扫描产品技术展望
  2.4.1 技术发展趋势
  2.4.2 产品发展趋势
第3章 脆弱性扫描产品标准
 3.1 标准概述
  3.1.1 脆弱性扫描产品标准简介
  3.1.2 脆弱性扫描产品标准发展
 3.2 标准介绍
  3.2.1 MSTL_JGF_04-017信息安全技术 主机安全漏洞扫描产品检验规范
  3.2.2 GB/T 20278-2006信息安全技术 网络脆弱性扫描产品技术要求
 3.3 标准比较
  3.3.1 GB/T 20278-2006同GA/T 404-2002比较
  3.3.2 MSTL_JGF_04-017同GB/T 20278-2006比较
  3.3.3 MSTL_JGF_04-016同GB/T 20278-2006比较
  3.3.4 等级和保证要求
 3.4 GB/T 20278-2006标准检测方法
  3.4.1 自身安全要求
  3.4.2 安全功能要求
  3.4.3 管理要求
  3.4.4 使用要求
  3.4.5 性能要求
  3.4.6 互动性要求
第4章 脆弱性扫描产品典型应用
 4.1 产品应用部署
  4.1.1 独立式部署
  4.1.2 分布式部署
 4.2 产品应用场合
  4.2.1 政府行业中脆弱性扫描产品应用介绍
  4.2.2 高校中脆弱性产品应用介绍
  4.2.3 运营商中脆弱性产品应用介绍
  4.2.4 金融行业中脆弱性产品应用介绍
  4.2.5 能源行业中脆弱性产品应用介绍
第5章 脆弱性扫描产品介绍
 5.1 榕基网络隐患扫描系统
  5.1.1 产品简介
  5.1.2 产品实现关键技术
  5.1.3 产品特点
 5.2 绿盟远程安全评估系统
  5.2.1 产品简介
  5.2.2 产品实现关键技术
  5.2.3 产品特点
 5.3 中科网威网络漏洞扫描系统
  5.3.1 产品简介
  5.3.2 产品实现关键技术
  5.3.3 产品特点
 5.4 网络卫士脆弱性扫描与管理系统
  5.4.1 产品简介
  5.4.2 产品实现关键技术
  5.4.3 产品特点
 5.5 网御漏洞扫描系统
  5.5.1 产品简介
  5.5.2 产品实现关键技术
  5.5.3 产品特点
 5.6 漏洞扫描评估系统TW
  5.6.1 产品简介
  5.6.2 产品实现关键技术
  5.6.3 产品特点
 5.7 极地网络漏洞扫描系统
  5.7.1 产品简介
  5.7.2 产品实现关键技术
  5.7.3 产品特点
 5.8 铱迅漏洞扫描系统
  5.8.1 产品简介
  5.8.2 产品实现关键技术
  5.8.3 产品特点
 5.9 NeXpose漏洞管理系统
  5.9.1 产品简介
  5.9.2 产品实现关键技术
  5.9.3 产品特点
 5.10 网络漏洞扫描系统
  5.10.1 产品简介
  5.10.2 产品实现关键技术
  5.10.3 产品特点
 5.11 蓝盾安全扫描系统
  5.11.1 产品简介
  5.11.2 产品实现关键技术
  5.11.3 产品特点
 5.12 其他脆弱性扫描产品
  5.12.1 远望网络脆弱性分析和漏洞扫描系统v1.0
  5.12.2 天鹰网络隐患扫描系统TianYing III/v3.0
  5.12.3 中华箭-综合网络安全检测评估增强系统v3.0
  5.12.4 永达安全漏洞扫描评估系统v1.0
  参考文献

前沿

现在计算机网络已经成为了人们日常生活中不可缺少的部分,在大多数人生活中的重要性也越来越高。现在可以通过各种途径访问网络,从传统的计算机到时兴的终端,以及未来的物联网中各种千奇百怪的访问结点。人们在享受网络带来便捷的同时,也在越来越多地考虑网络所带来的安全问题。从早期神龙见首不见尾的黑客,到实实在在发生的各种“门”的泄密事件,再到网上银行漏洞被利用所引发的资金被盗的安全事件,网络安全越来越触及每个人的正常生活,人们也对使用网络产生了很多恐惧。
如何来保障网络安全,远离网络安全威胁?面对复杂多层的网络系统,应用简单而又直接的脆弱性扫描产品应运而生。
脆弱性扫描产品是网络使用者的一个重要的安全工具。它能模拟黑客的行为,对网络设备进行攻击测试,以帮助使用者在被黑客攻击之前找出存在的脆弱性漏洞。这些扫描器通过各种形式存在于我们的周围,如可能已经集成到个人防火墙或杀毒软件中的主机型扫描器,也可能早就存在于网络中或者使用它来探测其他安全设备漏洞的网络型扫描器。
脆弱性扫描产品是怎么产生的?其适用标准是如何实现的?本书就是带着这样的问题展开陈述的。
本书是信息安全产品技术系列丛书之一,就信息安全产品的历史、技术、标准等不同方面进行了全面的介绍。内容力争全面,分析力求深刻。在产品历史、原理、标准、应用等几大方面均有翔实的描述。与此同时,本书力求实用,收集了许多实际数据与案例,期望能够给读者在脆弱性扫描技术上一定的帮助。
本书的主要编写成员均来自公安部信息安全产品检测中心,他们常年从事脆弱性扫描产品的测评工作,对脆弱性扫描产品有深入的研究。本书的作者全程参与了脆弱性扫描产品标准从规范、行标到国标制定/修订的工作。因此,本书具有一定的权威性。
本书第1章由沈亮撰写,第2章由张艳撰写,第3章由陆臻撰写,第4、5章由张艳、宋好好、邵东撰写。顾健负责把握全书技术方向,并对各章节的具体编写提供了指导性意见,最后由沈亮完成全书修改和统稿工作。此外,俞优、王志佳、张笑笑、顾健新等同志也参与了本书资料的收集和部分章节的编写工作。由于编写人员水平有限和时间紧迫,本书不足之处在所难免,恳请各位专家和读者不吝批评指正。
在本书的编写过程中,得到了福建榕基软件股份有限公司、北京神州绿盟信息安全科技股份有限公司、北京中科网威信息技术有限公司、北京天融信公司、北京网御星云信息技术有限公司等单位的大力协助,在此表示衷心的感谢!

编 者

网络脆弱性扫描产品原理及应用(权威展现了网络安全的实际问题及其解决方法。) pdf下载声明

本pdf资料下载仅供个人学习和研究使用,不能用于商业用途,请在下载后24小时内删除。如果喜欢,请购买正版

pdf下载地址

版权归出版社和作者所有,下载链接已删除。如果喜欢,请购买正版!

链接地址:网络脆弱性扫描产品原理及应用(权威展现了网络安全的实际问题及其解决方法。)