主机漏洞扫描
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
工作任务 上页
下页
实践操作
1.使用360安全卫士,扫描系统漏洞
返回 实践操作 上页
下页
1.使用安全卫士扫描系统漏洞
⑴360安全卫士安装简捷,直接从360网站上下载安装即可; ⑵运行360安全卫士,选择“修复系统漏洞”选项卡,如图 所示;
返回 实践操作 上页
下页
1.使用安全卫士扫描系统漏洞
⑶360安全卫士会自动扫描系统漏洞,列出系统没有安 装的补丁和系统的安全配置方面的相关漏洞,因计算 机不同扫描的结果会有所不同,扫描结束后弹出如图 所示的窗口。
⑶黑客行为(如木马程序):木马一般通过电子邮 件或捆绑在一些下载的可执行文件中进行传播,它们通 返回 过一些提示诱使用户打开它们,然后潜伏到用户系统并 且安装,同时利用各种技术手段对自己进行简单或复杂
工作任务 上页
下页
任务分析与条件准备
的隐身,并且发送相关信息给攻击者,等待攻击者的响 应。导致攻击者可以像操作自己的机器一样控制你的机 器,甚至可以远程监控你的所有操作。
扫描器采用模拟攻击的形式对目标可能存在的已知 安全漏洞进行逐项检查。目标可以是工作站、服务器、 交换机、数据库应用等各种对象。根据扫描结果向系统 管理员提供周密可靠的安全性分析报告,为提高网络安 全整体水平产生重要依据。在网络安全体系的建设中, 安全扫描工具花费低、效果好、见效快、与网络的运行 返回 相对对立、安装运行简单,可以大规模减少安全管理员 的手工劳动,有利于保持全网安全政策的统一和稳定。
这样,漏洞库信息的完整性和有效性决定了漏洞扫 描系统的性能,漏洞库的修订和更新的性能也会影响漏 洞扫描系统运行的时间。因此,漏洞库的编制不仅要对 每个存在安全隐患的网络服务建立对应的漏洞库文件, 而且应当能满足前面所提出的性能要求。
返回
知识拓展 上页 下页
1. 漏洞扫描技术的分类及实现
⑵插件(功能模块技术)技术 插件是由脚本语言编写的子程序,扫描程序可以通 过调用它来执行漏洞扫描,检测出系统中存在的一个或 多个漏洞。添加新的插件就可以使漏洞扫描软件增加新 的功能,扫描出更多的漏洞。插件编写规范化后,甚至 用户自己都可以用perl、c或自行设计的脚本语言编写的 插件来扩充漏洞扫描软件的功能。这种技术使漏洞扫描 软件的升级维护变得相对简单,而专用脚本语言的使用 也简化了编写新插件的编程工作,使漏洞扫描软件具有 强的扩展性。
问题探究 上页
下页
2. 扫描器基本工作原理
扫描器并不是一个直接的攻击网络漏洞的程序,它仅 仅能帮助我们发现目标机的某些存在的弱点。一个好的扫 描器能对它得到的数据进行分析,帮助我们查找目标主机 的漏洞。但它不会提供进入一个系统的详细步骤。
扫描器应该有三项功能:发现一个主机和网络的能力; 一旦发现一台主机,有发现什么服务正运行在这台主机上 的能力;通过测试这些服务,发现这些漏洞的能力。
因此,漏洞库信息不但应具备完整性和有效性,也应 具有简易性的特点,这样即使是用户自己也易于对漏洞库 进行添加配置,从而实现对漏洞库的即时更新。比如漏洞 库在设计时可以基于某种标准(如CVE标准)来建立,这 样便于扫描者的理解和信息交互,使漏洞库具有比较强的 返回 扩充性,更有利于以后对漏洞库的更新升级。
工作任务
学习目标
实践操作
检查评价
问题探究
知识拓展
返回 学习目标
上页 下页
学习目标
1. 知识目标 2. 能力目标
1. 知识目标
1 理解漏洞的概念 2 理解漏洞产生的原因 3 掌握扫描器的工作原理 4 掌握主机漏洞扫描的作用
返回 学习目标
上页 下页
2. 能力目标
1 能安装360安全卫士 2 能使用360安全卫士扫描系统漏洞
返回
知识拓展 上页
下页
2. 漏洞扫描技术的比较
不会触发任何一个规则,从而不被检测到。 因此,系统配置规则库应能不断地被扩充和修正,
这样也是对系统漏洞库的扩充和修正。 ⑵漏洞库信息要求 漏洞库信息是基于网络系统漏洞库的漏洞扫描的主要
判断依据。如果漏洞库信息不全面或得不到即时的更新, 不但不能发挥漏洞扫描的作用,还会给系统管理员以错误 的引导,从而对系统的安全隐患不能采取有效措施并及时 的消除。
工作任务 上页
下页
任务分析
服务平台而设计的操作系统,在默认的情况下,它们都 会打开许多服务端口,这些端口就是攻击者们攻击的对 象,所以管理员使用这些操作系统时就要关闭一些不需 要的服务端口。
⑵操作系统和应用软件自身的缺陷:据统计调查数 据显示,大半数攻击行为都是针对系统漏洞的,例如 Windows IIS4.0-5.0存在Unicode解码漏洞,会导致用 户可以远程通过IIS执行任意命令。当用户用IIS打开文件 时,如果该文件名包含Unicode字符,系统会对其进行 解码;如果用户提供一些特殊的编码,将导致IIS错误地 打开或者执行某些Web根目录以外的文件。未经授权的 用户可能会利用IUSR_machine name账号的上下文空 返回 间访问任何已知的文件。因为该账号在默认情况下属于
总之,主机的漏洞通常涉及系统内核、文件属性、 操作系统补丁、口令解密等问题,因此为确保主机的安 全可靠,应该对系统中不合适的设置、脆弱的口令以及 其他同安全规则相抵触的对象进行检查,准确定位系统 中存在的问题,提前发现系统漏洞。
经 过 分 析 , 学 校 网 站 服 务 器 采 用 的 是 Windows 2003 Server操作系统,正是由于张老师的一时疏忽, 没有及时地对漏洞进行修补,才导致服务器出现以上症 状。因此建议其它用户及时下载并安装安装补丁,降低 安全威胁。 返回 4. 条件准备:安全卫士360
问题探究 上页
下页
3. 主机漏洞扫描
对于安全漏洞引起的安全问题,采用事先检测系统 的脆弱点防患于未然,是减少损失的有效办法。漏洞的 检测依赖于人的发现,因此它是一个动态的过程。一般 而言,系统的规模、复杂度与自身的脆弱性成反比:系 统越大、越复杂,就越脆弱。当发现系统的一个或多个 漏洞时,对系统安全的威胁便随之产生。通常,黑客进 行一次成功的网络攻击,首先会收集目标网络系统的信 息,确定目标网络的状态,如主机类型、操作系统、开 放的服务端口以及运行的服务器软件等信息,然后再对 其实施具有针对性的攻击。而对目标系统信息及漏洞信 息的获取,目前主要是通过漏洞扫描器实现的。
⑴系统管理员误配置:大部分计算机安全问题是由于管 理不当引起的。不同的系统配置直接影响系统的安全性。 系统管理漏洞包括系统管理员对系统的设置存在漏洞, 如直接影响主机安全的设置信息(例如注册表设置)、 弱势口令等。系统部分功能自身存在安全漏洞,在 返回 Windows的操作系统中,由于它们本身就是基于网络
扫描器对Internet安全很重要,因为它能揭示一个网 络的脆弱点。在任何一个现有的平台上都有几百个熟知的 安全脆弱点。在大多数情况下,田这些脆弱点都是唯一的, 仅影响一个网络服务。人工测试单台主机的脆弱点是一项 极其繁琐的工作,而扫描程序能轻易的解决这些问题。扫 描程序开发者利用可得到的常用攻击方法并把它们集成到 整个扫描中,这样使用者就可以通过分析输出的结果发现 返回 系统的漏洞。
返回
知识拓展 上页 下页
2. 漏洞扫描技术的比较
现有的安全隐患扫描系统基本上是采用上述的两种 方法来完成对漏洞的扫描,但是这两种方法在不同程度 上也各有不足之处。
⑴系统配置规则库问题 网络系统漏洞库是基于漏洞库的漏洞扫描的灵魂所 在,而系统漏洞的确认是以系统配置规则库为基础的。 但是,这样的系统配置规则库存在其局限性: 1)如果规则库设计的不准确,预报的准确度就无从 谈起; 2)它是根据已知的安全漏洞进行安排和策划的,而 对网络系统的很多危险的威胁却是来自未知的漏洞,这 样,如果规则库更新不及时,预报准确度也会逐渐降低; 3)受漏洞库覆盖范围的限制,部分系统漏洞也可能
返回 学习目标 上页
下页
返回 工作任务
上页 下页
工作任务
1. 工作名称 2. 工作任务背景 3. 工作任务分析 4. 条件准备
任务名称与背景
任务名称:利用扫描工具扫描主机提高主机安全性 任务背景:
网管中心张老师负责学校网络维护、管理,近期 学校网站经常出现蓝屏、死机等现象,学校责成张老 师对此现象进行分析并进行防范。
返回 实践操作 上页
下页
1.使用安全卫士扫描系统漏洞
⑶选择“查看并修复漏洞”,进入修复漏洞界面。选择 相关补丁前的复选框,单击“修复选择漏洞”按钮,即 可自动下载Windows系统补丁并安装,消除系统漏洞, 如所图示 。 其 中 红 色表示安全等 级为严重的相 关软件补丁, 如不修复可能 导致远程代码 执行等非常危 险的后果,必 须立即修复, 以加强系统安 全。
返回
问题探究 上页
下页
返回
知识拓展 上页 下页
知识拓展
1. 漏洞扫描技术的分类及实现 2. 漏洞扫描技术的比较
1. 漏洞扫描技术的分类及实现
基于网络系统漏洞库,漏洞扫描大体包括CGI漏洞 扫描、POP3漏洞扫描、FTP漏洞扫描、SSH漏洞扫描、 HTTP漏洞扫描等。这些漏洞扫描是基于漏洞库,将扫 描结果与漏洞库相关数据匹配比较得到漏洞信息;漏洞 扫描还包括没有相应漏洞库的各种扫描,比如Unicode 遍历目录漏洞探测、FTP弱势密码探测、OPENRelay邮 件转发漏洞探测等,这些扫描通过使用插件(功能模块 技术)进行模拟攻击,测试出目标主机的漏洞信息。
返回
实践操作 上页
下页
返回
问题探究 上页 下页
问题探究
1. 漏洞 2. 源自文库描器基本工作原理 3. 主机漏洞扫描
1. 漏洞
网络攻击、入侵等安全事件频繁发生多数是因为系 统存在安全隐患引起的。计算机系统在硬件、软件及协 议的具体实现或系统安全策略上存在的这类缺陷,称为 漏洞。漏洞(Vulnerability)也称为脆弱性。它一旦被 发现,就可以被攻击者用以在未授权的情况下访问或破 坏系统。不同的软硬件设备、不同的系统或者同种系统 在不同的配置下,都会存在各自的安全漏洞。
返回 工作任务 上页
下页
工作任务分析
微软公司的操作系统是目前个人计算机上使用最广泛 的操作系统,从最初的DOS1.0发展到目前的Windows Vista,微软的操作系统经历了重大变革,但是仍然出现 蓝屏、死机、上网资料遗失、服务器遭受攻击等问题。 综合分析漏洞成因主要分为3类:一是用户操作和管理不 当引入的漏洞,二是Windows系统在设计实现过程中存 在的漏洞,三是黑客行为。
知识拓展 上页 下页
检查与评价
1. 简答题 ⑴ 什么是网络扫描? ⑵安全扫描有哪两种方式 ⑶ 什么是漏洞扫描?漏洞扫描有什么作用? 2. 实做题: 扫描本机,查看扫描结果,提出修补意见。
返回 检查评价 上页
下页
⑴漏洞库的匹配方法 基于网络系统漏洞库的漏洞扫描的关键部分就是它 所使用的漏洞库。通过采用基于规则的匹配技术,即根
返回
知识拓展 上页
下页
1. 漏洞扫描技术的分类及实现
据安全专家对网络系统安全漏洞、黑客攻击案例的分析 和系统管理员对网络系统安全配置的实际经验,可以形 成一套标准的网络系统漏洞库,然后再在此基础之上构 成相应的匹配规则,由扫描程序自动的进行漏洞扫描的 工作。
返回
问题探究 上页 下页
2. 扫描器基本工作原理
在系统发生安全事故之前对其进行预防性检查,及 时发现问题并予以解决不失为一种很好的办法。扫描器 是一种自动检测远程或本地主机安全脆弱点的程序,通 过使用扫描器可以不留痕迹的发现远程服务器的各种 TCP端口的分配及提供的服务和它们的软件版本,间接 的或直观的了解到远程主机所存在的安全问题。
工作任务 上页
下页
任务分析
Everyone和Users组的成员,因此任何与Web根目录在 同一逻辑驱动器上的能被这些用户组访问的文件都可能 被删除、修改或执行。对应用软件而言,首先,这些软 件在最初设计时可能考虑不周全,很少考虑到抵挡黑客 的攻击,因而在安全设计上存在着严重的漏洞;此外, 软件在实现上可能没正确实现设计中引入的安全机制。 一个大型软件通常需要很多程序员共同协作,受编程人 员的能力、经验和安全技术所限,程序中难免会有不足 之处。在一个相互作用的系统里,小小的缺陷就有可能 被黑客利用。
下页
实践操作
1.使用360安全卫士,扫描系统漏洞
返回 实践操作 上页
下页
1.使用安全卫士扫描系统漏洞
⑴360安全卫士安装简捷,直接从360网站上下载安装即可; ⑵运行360安全卫士,选择“修复系统漏洞”选项卡,如图 所示;
返回 实践操作 上页
下页
1.使用安全卫士扫描系统漏洞
⑶360安全卫士会自动扫描系统漏洞,列出系统没有安 装的补丁和系统的安全配置方面的相关漏洞,因计算 机不同扫描的结果会有所不同,扫描结束后弹出如图 所示的窗口。
⑶黑客行为(如木马程序):木马一般通过电子邮 件或捆绑在一些下载的可执行文件中进行传播,它们通 返回 过一些提示诱使用户打开它们,然后潜伏到用户系统并 且安装,同时利用各种技术手段对自己进行简单或复杂
工作任务 上页
下页
任务分析与条件准备
的隐身,并且发送相关信息给攻击者,等待攻击者的响 应。导致攻击者可以像操作自己的机器一样控制你的机 器,甚至可以远程监控你的所有操作。
扫描器采用模拟攻击的形式对目标可能存在的已知 安全漏洞进行逐项检查。目标可以是工作站、服务器、 交换机、数据库应用等各种对象。根据扫描结果向系统 管理员提供周密可靠的安全性分析报告,为提高网络安 全整体水平产生重要依据。在网络安全体系的建设中, 安全扫描工具花费低、效果好、见效快、与网络的运行 返回 相对对立、安装运行简单,可以大规模减少安全管理员 的手工劳动,有利于保持全网安全政策的统一和稳定。
这样,漏洞库信息的完整性和有效性决定了漏洞扫 描系统的性能,漏洞库的修订和更新的性能也会影响漏 洞扫描系统运行的时间。因此,漏洞库的编制不仅要对 每个存在安全隐患的网络服务建立对应的漏洞库文件, 而且应当能满足前面所提出的性能要求。
返回
知识拓展 上页 下页
1. 漏洞扫描技术的分类及实现
⑵插件(功能模块技术)技术 插件是由脚本语言编写的子程序,扫描程序可以通 过调用它来执行漏洞扫描,检测出系统中存在的一个或 多个漏洞。添加新的插件就可以使漏洞扫描软件增加新 的功能,扫描出更多的漏洞。插件编写规范化后,甚至 用户自己都可以用perl、c或自行设计的脚本语言编写的 插件来扩充漏洞扫描软件的功能。这种技术使漏洞扫描 软件的升级维护变得相对简单,而专用脚本语言的使用 也简化了编写新插件的编程工作,使漏洞扫描软件具有 强的扩展性。
问题探究 上页
下页
2. 扫描器基本工作原理
扫描器并不是一个直接的攻击网络漏洞的程序,它仅 仅能帮助我们发现目标机的某些存在的弱点。一个好的扫 描器能对它得到的数据进行分析,帮助我们查找目标主机 的漏洞。但它不会提供进入一个系统的详细步骤。
扫描器应该有三项功能:发现一个主机和网络的能力; 一旦发现一台主机,有发现什么服务正运行在这台主机上 的能力;通过测试这些服务,发现这些漏洞的能力。
因此,漏洞库信息不但应具备完整性和有效性,也应 具有简易性的特点,这样即使是用户自己也易于对漏洞库 进行添加配置,从而实现对漏洞库的即时更新。比如漏洞 库在设计时可以基于某种标准(如CVE标准)来建立,这 样便于扫描者的理解和信息交互,使漏洞库具有比较强的 返回 扩充性,更有利于以后对漏洞库的更新升级。
工作任务
学习目标
实践操作
检查评价
问题探究
知识拓展
返回 学习目标
上页 下页
学习目标
1. 知识目标 2. 能力目标
1. 知识目标
1 理解漏洞的概念 2 理解漏洞产生的原因 3 掌握扫描器的工作原理 4 掌握主机漏洞扫描的作用
返回 学习目标
上页 下页
2. 能力目标
1 能安装360安全卫士 2 能使用360安全卫士扫描系统漏洞
返回
知识拓展 上页
下页
2. 漏洞扫描技术的比较
不会触发任何一个规则,从而不被检测到。 因此,系统配置规则库应能不断地被扩充和修正,
这样也是对系统漏洞库的扩充和修正。 ⑵漏洞库信息要求 漏洞库信息是基于网络系统漏洞库的漏洞扫描的主要
判断依据。如果漏洞库信息不全面或得不到即时的更新, 不但不能发挥漏洞扫描的作用,还会给系统管理员以错误 的引导,从而对系统的安全隐患不能采取有效措施并及时 的消除。
工作任务 上页
下页
任务分析
服务平台而设计的操作系统,在默认的情况下,它们都 会打开许多服务端口,这些端口就是攻击者们攻击的对 象,所以管理员使用这些操作系统时就要关闭一些不需 要的服务端口。
⑵操作系统和应用软件自身的缺陷:据统计调查数 据显示,大半数攻击行为都是针对系统漏洞的,例如 Windows IIS4.0-5.0存在Unicode解码漏洞,会导致用 户可以远程通过IIS执行任意命令。当用户用IIS打开文件 时,如果该文件名包含Unicode字符,系统会对其进行 解码;如果用户提供一些特殊的编码,将导致IIS错误地 打开或者执行某些Web根目录以外的文件。未经授权的 用户可能会利用IUSR_machine name账号的上下文空 返回 间访问任何已知的文件。因为该账号在默认情况下属于
总之,主机的漏洞通常涉及系统内核、文件属性、 操作系统补丁、口令解密等问题,因此为确保主机的安 全可靠,应该对系统中不合适的设置、脆弱的口令以及 其他同安全规则相抵触的对象进行检查,准确定位系统 中存在的问题,提前发现系统漏洞。
经 过 分 析 , 学 校 网 站 服 务 器 采 用 的 是 Windows 2003 Server操作系统,正是由于张老师的一时疏忽, 没有及时地对漏洞进行修补,才导致服务器出现以上症 状。因此建议其它用户及时下载并安装安装补丁,降低 安全威胁。 返回 4. 条件准备:安全卫士360
问题探究 上页
下页
3. 主机漏洞扫描
对于安全漏洞引起的安全问题,采用事先检测系统 的脆弱点防患于未然,是减少损失的有效办法。漏洞的 检测依赖于人的发现,因此它是一个动态的过程。一般 而言,系统的规模、复杂度与自身的脆弱性成反比:系 统越大、越复杂,就越脆弱。当发现系统的一个或多个 漏洞时,对系统安全的威胁便随之产生。通常,黑客进 行一次成功的网络攻击,首先会收集目标网络系统的信 息,确定目标网络的状态,如主机类型、操作系统、开 放的服务端口以及运行的服务器软件等信息,然后再对 其实施具有针对性的攻击。而对目标系统信息及漏洞信 息的获取,目前主要是通过漏洞扫描器实现的。
⑴系统管理员误配置:大部分计算机安全问题是由于管 理不当引起的。不同的系统配置直接影响系统的安全性。 系统管理漏洞包括系统管理员对系统的设置存在漏洞, 如直接影响主机安全的设置信息(例如注册表设置)、 弱势口令等。系统部分功能自身存在安全漏洞,在 返回 Windows的操作系统中,由于它们本身就是基于网络
扫描器对Internet安全很重要,因为它能揭示一个网 络的脆弱点。在任何一个现有的平台上都有几百个熟知的 安全脆弱点。在大多数情况下,田这些脆弱点都是唯一的, 仅影响一个网络服务。人工测试单台主机的脆弱点是一项 极其繁琐的工作,而扫描程序能轻易的解决这些问题。扫 描程序开发者利用可得到的常用攻击方法并把它们集成到 整个扫描中,这样使用者就可以通过分析输出的结果发现 返回 系统的漏洞。
返回
知识拓展 上页 下页
2. 漏洞扫描技术的比较
现有的安全隐患扫描系统基本上是采用上述的两种 方法来完成对漏洞的扫描,但是这两种方法在不同程度 上也各有不足之处。
⑴系统配置规则库问题 网络系统漏洞库是基于漏洞库的漏洞扫描的灵魂所 在,而系统漏洞的确认是以系统配置规则库为基础的。 但是,这样的系统配置规则库存在其局限性: 1)如果规则库设计的不准确,预报的准确度就无从 谈起; 2)它是根据已知的安全漏洞进行安排和策划的,而 对网络系统的很多危险的威胁却是来自未知的漏洞,这 样,如果规则库更新不及时,预报准确度也会逐渐降低; 3)受漏洞库覆盖范围的限制,部分系统漏洞也可能
返回 学习目标 上页
下页
返回 工作任务
上页 下页
工作任务
1. 工作名称 2. 工作任务背景 3. 工作任务分析 4. 条件准备
任务名称与背景
任务名称:利用扫描工具扫描主机提高主机安全性 任务背景:
网管中心张老师负责学校网络维护、管理,近期 学校网站经常出现蓝屏、死机等现象,学校责成张老 师对此现象进行分析并进行防范。
返回 实践操作 上页
下页
1.使用安全卫士扫描系统漏洞
⑶选择“查看并修复漏洞”,进入修复漏洞界面。选择 相关补丁前的复选框,单击“修复选择漏洞”按钮,即 可自动下载Windows系统补丁并安装,消除系统漏洞, 如所图示 。 其 中 红 色表示安全等 级为严重的相 关软件补丁, 如不修复可能 导致远程代码 执行等非常危 险的后果,必 须立即修复, 以加强系统安 全。
返回
问题探究 上页
下页
返回
知识拓展 上页 下页
知识拓展
1. 漏洞扫描技术的分类及实现 2. 漏洞扫描技术的比较
1. 漏洞扫描技术的分类及实现
基于网络系统漏洞库,漏洞扫描大体包括CGI漏洞 扫描、POP3漏洞扫描、FTP漏洞扫描、SSH漏洞扫描、 HTTP漏洞扫描等。这些漏洞扫描是基于漏洞库,将扫 描结果与漏洞库相关数据匹配比较得到漏洞信息;漏洞 扫描还包括没有相应漏洞库的各种扫描,比如Unicode 遍历目录漏洞探测、FTP弱势密码探测、OPENRelay邮 件转发漏洞探测等,这些扫描通过使用插件(功能模块 技术)进行模拟攻击,测试出目标主机的漏洞信息。
返回
实践操作 上页
下页
返回
问题探究 上页 下页
问题探究
1. 漏洞 2. 源自文库描器基本工作原理 3. 主机漏洞扫描
1. 漏洞
网络攻击、入侵等安全事件频繁发生多数是因为系 统存在安全隐患引起的。计算机系统在硬件、软件及协 议的具体实现或系统安全策略上存在的这类缺陷,称为 漏洞。漏洞(Vulnerability)也称为脆弱性。它一旦被 发现,就可以被攻击者用以在未授权的情况下访问或破 坏系统。不同的软硬件设备、不同的系统或者同种系统 在不同的配置下,都会存在各自的安全漏洞。
返回 工作任务 上页
下页
工作任务分析
微软公司的操作系统是目前个人计算机上使用最广泛 的操作系统,从最初的DOS1.0发展到目前的Windows Vista,微软的操作系统经历了重大变革,但是仍然出现 蓝屏、死机、上网资料遗失、服务器遭受攻击等问题。 综合分析漏洞成因主要分为3类:一是用户操作和管理不 当引入的漏洞,二是Windows系统在设计实现过程中存 在的漏洞,三是黑客行为。
知识拓展 上页 下页
检查与评价
1. 简答题 ⑴ 什么是网络扫描? ⑵安全扫描有哪两种方式 ⑶ 什么是漏洞扫描?漏洞扫描有什么作用? 2. 实做题: 扫描本机,查看扫描结果,提出修补意见。
返回 检查评价 上页
下页
⑴漏洞库的匹配方法 基于网络系统漏洞库的漏洞扫描的关键部分就是它 所使用的漏洞库。通过采用基于规则的匹配技术,即根
返回
知识拓展 上页
下页
1. 漏洞扫描技术的分类及实现
据安全专家对网络系统安全漏洞、黑客攻击案例的分析 和系统管理员对网络系统安全配置的实际经验,可以形 成一套标准的网络系统漏洞库,然后再在此基础之上构 成相应的匹配规则,由扫描程序自动的进行漏洞扫描的 工作。
返回
问题探究 上页 下页
2. 扫描器基本工作原理
在系统发生安全事故之前对其进行预防性检查,及 时发现问题并予以解决不失为一种很好的办法。扫描器 是一种自动检测远程或本地主机安全脆弱点的程序,通 过使用扫描器可以不留痕迹的发现远程服务器的各种 TCP端口的分配及提供的服务和它们的软件版本,间接 的或直观的了解到远程主机所存在的安全问题。
工作任务 上页
下页
任务分析
Everyone和Users组的成员,因此任何与Web根目录在 同一逻辑驱动器上的能被这些用户组访问的文件都可能 被删除、修改或执行。对应用软件而言,首先,这些软 件在最初设计时可能考虑不周全,很少考虑到抵挡黑客 的攻击,因而在安全设计上存在着严重的漏洞;此外, 软件在实现上可能没正确实现设计中引入的安全机制。 一个大型软件通常需要很多程序员共同协作,受编程人 员的能力、经验和安全技术所限,程序中难免会有不足 之处。在一个相互作用的系统里,小小的缺陷就有可能 被黑客利用。