您好,欢迎访问三七文档
第12章漏洞扫描12.1计算机漏洞12.1.1计算机漏洞的概念12.1.2存在漏洞的原因12.1.3公开的计算机漏洞信息1.通用漏洞和曝光2.BugTraq漏洞数据库3.ICAT漏洞数据库4.CERT/CC漏洞信息数据库5.X-Force数据库12.2实施网络扫描12.2.1发现目标1.ICMP扫射图12-1ICMP报文封装在IP数据报内网络安全(第2版)2图12-2ICMP报文格式2.广播ICMP3.非回显ICMP4.TCP扫射图12-3TCP报文封装在IP数据报中5.UDP扫射图12-4UDP数据报封装在IP数据报中网络安全(第2版)312.2.2攫取信息1.端口扫描2.服务识别网络安全(第2版)4图12-5识别服务类型3.操作系统探测图12-6“UDP端口不可到达”差错报文图12-7IP头部的TOS字段网络安全(第2版)5图12-8忽略SYN/ACK报文迫使服务器重传12.2.3漏洞检测1.直接测试网络安全(第2版)62.推断3.带凭证的测试12.3常用的网络扫描工具1.Netcat2.网络主机扫描程序Nmap3.SATAN4.nessus5.X-scan12.4不同的扫描策略12.5本章小结习题1.计算机系统会被黑客攻击的最根本原因是什么?网络攻击的本质是什么?2.在CERT/CC的网站上查找2002年报告的漏洞数量。3.在Internet上查找现在最新的SANS/FBI最危险的20个漏洞列表。4.简述计算机脆弱性的概念和产生原因。5.什么是CVE和Bugtraq?6.在CVE的网站上查找名字为CVE-2000-0884的漏洞描述。7.查找上述漏洞的BugtraqID及Bugtraq数据库中列出的受影响系统。8.简述网络安全扫描的内容和大致步骤。9.有哪些方法可以用来发现目标?各自的优缺点是什么?10.端口扫描的目的是什么?简述TCPSYN扫描的原理。11.什么是操作系统的TCP/IP协议栈指纹?探测远程操作系统类型有哪些方法?12.漏洞检测的方法主要有哪3种?13.检测拒绝服务漏洞可以使用哪些方法?比较这些方法的优缺点。14.Nmap通过什么判断远程操作系统类型?15.nessus的插件有什么用?16.基于主机的扫描和基于网络的扫描有什么不同?
本文标题:第12章漏洞
链接地址:https://www.777doc.com/doc-2242705 .html