网络脆弱性扫描产品原理及应用(权威展现了网络安全的实际问题及其解决方法。)

网络脆弱性扫描产品原理及应用(权威展现了网络安全的实际问题及其解决方法。)
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: 主编
2013-07
版次: 1
ISBN: 9787121207310
定价: 42.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 141页
字数: 197千字
3人买过
  •   本书内容共分为5章,从脆弱性扫描产品的实现、标准介绍入手,对脆弱性扫描产品的产生需求、实现原理、技术标准、应用场景和典型产品等内容进行了全面翔实的介绍。

      本书适合脆弱性扫描产品的使用者(系统集成商、系统管理员)、产品研发人员及测试评价人员作为技术参考,也可以供信息安全专业的学生及其他科研人员作为参考读物。 第1章 综述

     1.1 为什么要脆弱性扫描产品

      1.1.1 网络中的安全问题

      1.1.2 我国的网络安全问题现状

      1.1.3 采用脆弱性扫描产品的必要性

     1.2 怎样实施脆弱性扫描

      1.2.1 脆弱性(漏洞)概述

      1.2.2 脆弱性扫描产品的部署

     1.3 脆弱性扫描产品的发展历程

    第2章 脆弱性扫描产品的实现

     2.1 传统网络面临的安全问题

      2.1.1 面临的威胁

      2.1.2 传统威胁防护方法的优缺点

      2.1.3 脆弱性扫描的必要性

     2.2 脆弱性扫描产品与技术

      2.2.1 脆弱性扫描技术概述

      2.2.2 脆弱性扫描技术分类

      2.2.3 脆弱性扫描产品发展和现状

     2.3 脆弱性扫描产品技术详解

      2.3.1 端口扫描

      2.3.2 漏洞扫描

      2.3.3 规避技术

      2.3.4 指纹技术

     2.4 脆弱性扫描产品技术展望

      2.4.1 技术发展趋势

      2.4.2 产品发展趋势

    第3章 脆弱性扫描产品标准

     3.1 标准概述

      3.1.1 脆弱性扫描产品标准简介

      3.1.2 脆弱性扫描产品标准发展

     3.2 标准介绍

      3.2.1 MSTL_JGF_04-017信息安全技术 主机安全漏洞扫描产品检验规范

      3.2.2 GB/T 20278-2006信息安全技术 网络脆弱性扫描产品技术要求

     3.3 标准比较

      3.3.1 GB/T 20278-2006同GA/T 404-2002比较

      3.3.2 MSTL_JGF_04-017同GB/T 20278-2006比较

      3.3.3 MSTL_JGF_04-016同GB/T 20278-2006比较

      3.3.4 等级和保证要求

     3.4 GB/T 20278-2006标准检测方法

      3.4.1 自身安全要求

      3.4.2 安全功能要求

      3.4.3 管理要求

      3.4.4 使用要求

      3.4.5 性能要求

      3.4.6 互动性要求

    第4章 脆弱性扫描产品典型应用

     4.1 产品应用部署

      4.1.1 独立式部署

      4.1.2 分布式部署

     4.2 产品应用场合

      4.2.1 政府行业中脆弱性扫描产品应用介绍

      4.2.2 高校中脆弱性产品应用介绍

      4.2.3 运营商中脆弱性产品应用介绍

      4.2.4 金融行业中脆弱性产品应用介绍

      4.2.5 能源行业中脆弱性产品应用介绍

    第5章 脆弱性扫描产品介绍

     5.1 榕基网络隐患扫描系统

      5.1.1 产品简介

      5.1.2 产品实现关键技术

      5.1.3 产品特点

     5.2 绿盟远程安全评估系统

      5.2.1 产品简介

      5.2.2 产品实现关键技术

      5.2.3 产品特点

     5.3 中科网威网络漏洞扫描系统

      5.3.1 产品简介

      5.3.2 产品实现关键技术

      5.3.3 产品特点

     5.4 网络卫士脆弱性扫描与管理系统

      5.4.1 产品简介

      5.4.2 产品实现关键技术

      5.4.3 产品特点

     5.5 网御漏洞扫描系统

      5.5.1 产品简介

      5.5.2 产品实现关键技术

      5.5.3 产品特点

     5.6 漏洞扫描评估系统TW

      5.6.1 产品简介

      5.6.2 产品实现关键技术

      5.6.3 产品特点

     5.7 极地网络漏洞扫描系统

      5.7.1 产品简介

      5.7.2 产品实现关键技术

      5.7.3 产品特点

     5.8 铱迅漏洞扫描系统

      5.8.1 产品简介

      5.8.2 产品实现关键技术

      5.8.3 产品特点

     5.9 NeXpose漏洞管理系统

      5.9.1 产品简介

      5.9.2 产品实现关键技术

      5.9.3 产品特点

     5.10 网络漏洞扫描系统

      5.10.1 产品简介

      5.10.2 产品实现关键技术

      5.10.3 产品特点

     5.11 蓝盾安全扫描系统

      5.11.1 产品简介

      5.11.2 产品实现关键技术

      5.11.3 产品特点

     5.12 其他脆弱性扫描产品

      5.12.1 远望网络脆弱性分析和漏洞扫描系统v1.0

      5.12.2 天鹰网络隐患扫描系统TianYing III/v3.0

      5.12.3 中华箭-综合网络安全检测评估增强系统v3.0

      5.12.4 永达安全漏洞扫描评估系统v1.0

      参考文献
  • 内容简介:
      本书内容共分为5章,从脆弱性扫描产品的实现、标准介绍入手,对脆弱性扫描产品的产生需求、实现原理、技术标准、应用场景和典型产品等内容进行了全面翔实的介绍。

      本书适合脆弱性扫描产品的使用者(系统集成商、系统管理员)、产品研发人员及测试评价人员作为技术参考,也可以供信息安全专业的学生及其他科研人员作为参考读物。
  • 目录:
    第1章 综述

     1.1 为什么要脆弱性扫描产品

      1.1.1 网络中的安全问题

      1.1.2 我国的网络安全问题现状

      1.1.3 采用脆弱性扫描产品的必要性

     1.2 怎样实施脆弱性扫描

      1.2.1 脆弱性(漏洞)概述

      1.2.2 脆弱性扫描产品的部署

     1.3 脆弱性扫描产品的发展历程

    第2章 脆弱性扫描产品的实现

     2.1 传统网络面临的安全问题

      2.1.1 面临的威胁

      2.1.2 传统威胁防护方法的优缺点

      2.1.3 脆弱性扫描的必要性

     2.2 脆弱性扫描产品与技术

      2.2.1 脆弱性扫描技术概述

      2.2.2 脆弱性扫描技术分类

      2.2.3 脆弱性扫描产品发展和现状

     2.3 脆弱性扫描产品技术详解

      2.3.1 端口扫描

      2.3.2 漏洞扫描

      2.3.3 规避技术

      2.3.4 指纹技术

     2.4 脆弱性扫描产品技术展望

      2.4.1 技术发展趋势

      2.4.2 产品发展趋势

    第3章 脆弱性扫描产品标准

     3.1 标准概述

      3.1.1 脆弱性扫描产品标准简介

      3.1.2 脆弱性扫描产品标准发展

     3.2 标准介绍

      3.2.1 MSTL_JGF_04-017信息安全技术 主机安全漏洞扫描产品检验规范

      3.2.2 GB/T 20278-2006信息安全技术 网络脆弱性扫描产品技术要求

     3.3 标准比较

      3.3.1 GB/T 20278-2006同GA/T 404-2002比较

      3.3.2 MSTL_JGF_04-017同GB/T 20278-2006比较

      3.3.3 MSTL_JGF_04-016同GB/T 20278-2006比较

      3.3.4 等级和保证要求

     3.4 GB/T 20278-2006标准检测方法

      3.4.1 自身安全要求

      3.4.2 安全功能要求

      3.4.3 管理要求

      3.4.4 使用要求

      3.4.5 性能要求

      3.4.6 互动性要求

    第4章 脆弱性扫描产品典型应用

     4.1 产品应用部署

      4.1.1 独立式部署

      4.1.2 分布式部署

     4.2 产品应用场合

      4.2.1 政府行业中脆弱性扫描产品应用介绍

      4.2.2 高校中脆弱性产品应用介绍

      4.2.3 运营商中脆弱性产品应用介绍

      4.2.4 金融行业中脆弱性产品应用介绍

      4.2.5 能源行业中脆弱性产品应用介绍

    第5章 脆弱性扫描产品介绍

     5.1 榕基网络隐患扫描系统

      5.1.1 产品简介

      5.1.2 产品实现关键技术

      5.1.3 产品特点

     5.2 绿盟远程安全评估系统

      5.2.1 产品简介

      5.2.2 产品实现关键技术

      5.2.3 产品特点

     5.3 中科网威网络漏洞扫描系统

      5.3.1 产品简介

      5.3.2 产品实现关键技术

      5.3.3 产品特点

     5.4 网络卫士脆弱性扫描与管理系统

      5.4.1 产品简介

      5.4.2 产品实现关键技术

      5.4.3 产品特点

     5.5 网御漏洞扫描系统

      5.5.1 产品简介

      5.5.2 产品实现关键技术

      5.5.3 产品特点

     5.6 漏洞扫描评估系统TW

      5.6.1 产品简介

      5.6.2 产品实现关键技术

      5.6.3 产品特点

     5.7 极地网络漏洞扫描系统

      5.7.1 产品简介

      5.7.2 产品实现关键技术

      5.7.3 产品特点

     5.8 铱迅漏洞扫描系统

      5.8.1 产品简介

      5.8.2 产品实现关键技术

      5.8.3 产品特点

     5.9 NeXpose漏洞管理系统

      5.9.1 产品简介

      5.9.2 产品实现关键技术

      5.9.3 产品特点

     5.10 网络漏洞扫描系统

      5.10.1 产品简介

      5.10.2 产品实现关键技术

      5.10.3 产品特点

     5.11 蓝盾安全扫描系统

      5.11.1 产品简介

      5.11.2 产品实现关键技术

      5.11.3 产品特点

     5.12 其他脆弱性扫描产品

      5.12.1 远望网络脆弱性分析和漏洞扫描系统v1.0

      5.12.2 天鹰网络隐患扫描系统TianYing III/v3.0

      5.12.3 中华箭-综合网络安全检测评估增强系统v3.0

      5.12.4 永达安全漏洞扫描评估系统v1.0

      参考文献
查看详情
相关图书 / 更多
您可能感兴趣 / 更多
网络脆弱性扫描产品原理及应用(权威展现了网络安全的实际问题及其解决方法。)
史迹留痕:苏州园林名胜旧影
沈亮 编著;文通天下 出品;茅晓伟;周苏宁
网络脆弱性扫描产品原理及应用(权威展现了网络安全的实际问题及其解决方法。)
临摹宝典中国画技法:青绿山水
沈亮 著
网络脆弱性扫描产品原理及应用(权威展现了网络安全的实际问题及其解决方法。)
国家重点学科戏剧戏曲学丛书:美国非营利职业戏剧
沈亮 著
网络脆弱性扫描产品原理及应用(权威展现了网络安全的实际问题及其解决方法。)
香港涉刑法例解读
沈亮 编
网络脆弱性扫描产品原理及应用(权威展现了网络安全的实际问题及其解决方法。)
七人论案
沈亮 整理
网络脆弱性扫描产品原理及应用(权威展现了网络安全的实际问题及其解决方法。)
大世界
沈亮 著
网络脆弱性扫描产品原理及应用(权威展现了网络安全的实际问题及其解决方法。)
建设社会主义新农村以案说法系列丛书——财产纠纷以案说法
沈亮 主编
网络脆弱性扫描产品原理及应用(权威展现了网络安全的实际问题及其解决方法。)
诉讼程序以案说法
沈亮 编
网络脆弱性扫描产品原理及应用(权威展现了网络安全的实际问题及其解决方法。)
刑事犯罪以案说法
沈亮 编
网络脆弱性扫描产品原理及应用(权威展现了网络安全的实际问题及其解决方法。)
如赢随形:PIS(产品形象系统)实战出击
沈亮 著
网络脆弱性扫描产品原理及应用(权威展现了网络安全的实际问题及其解决方法。)
苏州园林名胜旧影录
沈亮 撰;茅晓伟;周苏宁
网络脆弱性扫描产品原理及应用(权威展现了网络安全的实际问题及其解决方法。)
中国刑事法律(第2版)
沈亮 编