相关文章  
  • 小区宽带网安全问题及免费上网方法设想
  • 网络传输过程中三种安全机制综述
  • 图解局域网链路的连通性测试的三个环节
  • 网络安全概念、内容和主要技术纵览
  • 纵谈网络加密及解密方法(上)
  • 纵谈网络加密及解密方法(下)
  • 网络基础:精解传输层安全协议
  • 无线安全性,您知多少?
  • 教你一招:让无线上网安全到底
  • 分组语音VoIP网络的CALEA安全挑战
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    谈基于网络和基于主机的漏洞扫描5

    带有SetUID和SetGID功能,这种情况下,涉及到Unix系统文件的权限许可问题,也无法检测。
      
      第二,基于网络的漏洞扫描器不能穿过防火墙。如图3所示,与端口扫描器相关的端口,防火墙没有开放,端口扫描终止。
      
      第三,扫描服务器与目标主机之间通讯过程中的加密机制。从图3可以看出,控制台与扫描服务器之间的通讯数据包是加过密的,但是,扫描服务器与目标主机之间的通讯数据保是没有加密的。这样的话,攻击者就可以利用sniffer工具,来监听网络中的数据包,进而得到各目标注集中的漏洞信息。
      

      
    图3 基于网络的漏洞扫描器示意图

      3.1.2 优点
      
      基于网络的漏洞扫描器有很多优点:
      
      第一,价格方面。基于网络的漏洞扫描器的价格相对来说比较便宜。
      
      第二,基于网络的漏洞扫描器在操作过程中,不需要涉及到目标系统的管理员。基于网络的漏洞扫描器,在检测过程中,不需要在目标系统上安装任何东西。
      
      第三,维护简便。当企业的网络发生了变化的时候,只要某个节点,能够扫描网

    页码:[1] [2] [3] [4] [5] [6] [7] [8]5页、共8页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved