弱点发现技术PPT课件

上传人:s9****2 文档编号:588058030 上传时间:2024-09-07 格式:PPT 页数:28 大小:153.51KB
返回 下载 相关 举报
弱点发现技术PPT课件_第1页
第1页 / 共28页
弱点发现技术PPT课件_第2页
第2页 / 共28页
弱点发现技术PPT课件_第3页
第3页 / 共28页
弱点发现技术PPT课件_第4页
第4页 / 共28页
弱点发现技术PPT课件_第5页
第5页 / 共28页
点击查看更多>>
资源描述

《弱点发现技术PPT课件》由会员分享,可在线阅读,更多相关《弱点发现技术PPT课件(28页珍藏版)》请在金锄头文库上搜索。

1、弱点扫描发现技术网络安全评估系统的使用介绍v系统软件和代码的安全问题是不可避免的v漏洞扫描系统为我们做了什么v弱点评估技术的原理v安全扫描工具的优点网络安全评估系统的使用介绍v永远排名第一的安全工具NESSUS NESSUS的使用如何开始一次扫描任务NESSUS的使用如何升级管理控制端软件NessusWX 的使用网络安全评估系统的使用介绍v Shadow Security Scanner Shadow Security Scanner 的使用Shadow Security Scanner的配置技巧网络安全评估系统的使用介绍v国产软件天镜漏洞扫描器天镜漏洞扫描器的特点天镜漏洞扫描器的使用天镜漏洞

2、扫描器的报表模板网络安全评估系统的使用介绍v手持性掌上漏洞扫描 移动式扫描仪的优点 移动式扫描仪在使用中给用户最大感觉就是携带方便程序分为PDA和主机端两部分,扫描控制引擎内置在一个掌上电脑中,PDA扫描系统基于Strong-Arm处理器,独享处理器和采用RISC指令集,采用嵌入式Linux和优化的数据包生成和接收模块,可高效的扫描任何基于TCP/IP的目标设备。 移动式扫描仪的使用网络安全评估系统的使用介绍v从从FOUNDSTONE看未来安全弱点发现产品的发展方向看未来安全弱点发现产品的发展方向 FOUNDSTONE的功能与特点的功能与特点 FOUNDSTONE扫描程序可以自动的将每一次针对

3、同一目标系统的扫描结果保存,管理员可以方便的查看资产的漏洞发展情况和趋势。该软件同时也设置了漏洞信息跟踪功能,对于两次评估结果会自动分析,对于上一次发现的漏洞本次没有发现的情况会报告漏洞移除,对于新发现的漏洞也会特别提示出来 可以对所有评估的资产实现指定负责人的邮件地址。即一旦发现该负责人维护的系统出现安全弱点就利用邮件下发“罚单”,同时有跟踪处理过程的功能 产品的发展方向产品的发展方向网络安全评估系统的使用介绍v漏洞扫描软件的几个使用技巧漏洞扫描软件的几个使用技巧 修改扫描的配置选项加快扫描速度 对于没有PING通的主机不再进行详细的弱点扫描而是直接跳过 根据主机实际配置适当加快扫描线程和模

4、块数量 适时根据情况把报告按照漏洞风险进行描述排序 选择适当的时间进行评估以避免可能带来的不良影响 数据库扫描器评估数据安全数据库扫描器评估数据安全 v一次SQL SERVER的渗透攻击测试结论:定期或不定期的数据库安全评估确实是很有必要的 数据库扫描器评估数据安全数据库扫描器评估数据安全v数据库服务器的默认用户名与登陆口令 最为普遍的安全问题经常是来自数据库服务器的不安全配置,尤其是薄弱口令这个安全问题 数据库系统管理员在系统安装完成后不要忘记给所有可以登陆管理系统的帐号重新设置口令,不需要使用的帐号要尽快删除或者禁用 数据库扫描器评估数据安全数据库扫描器评估数据安全v 针对数据库的漏洞扫描

5、系统针对数据库的漏洞扫描系统 Database Scanner主要功能:建立数据库安全策略扫描数据库阅读风险评估报告Database Scanner可以扫描的数据库包括:Microsoft SOL Server 6.x 或7.xSybase Adaptive Server 11.xOracle 8i, 8.0 或 7.3 数据库扫描器评估数据安全数据库扫描器评估数据安全v针对数据库的漏洞扫描系统针对数据库的漏洞扫描系统Database Scanner的安全目标是保护数据库系统和重要数据的安全,防止攻击者利用数据库系统的安全漏洞进行非授权活动 Database Scanner的扫描策略是以数据库

6、管理员特权身份或其它特权身份进入被扫描的数据库系统,从内部检查数据库的认证、授权与系统完整性等内部配置信息,全面地分析、评估数据库的安全弱点和安全风险 Database Scanner工作在客户/服务器模式下,它通过数据库的客户端访问数据库服务器,既可扫描本地数据库服务器也可扫描远程数据库服务器 在运行Databse Scanner的计算机上需要同时安装ODBC驱动程序和客户端程序 利用利用ARP技术寻找网络隐藏的嗅探攻击技术寻找网络隐藏的嗅探攻击 v现在一种非常流行的黑客的攻击方式是把和ARP的局域网内部的嗅探攻击和欺骗攻击结合在一起v对于这种攻击行为,最常用的就是利用ARP的技术来检测网络

7、中的主机,根据不同网卡的工作方式对于特殊的ARP回应数据包的不同表现来判定 脆弱性口令的评估方法脆弱性口令的评估方法 v口令不健壮永远是系统脆弱性的最大“隐患”。在系统弱点的技术分析中,口令的健壮性分析也是十分必要的 v评估人员非常有必要对企业的重要的邮件帐号口令进行一次严格的安全检查 v口令脆弱性猜解软件的使用v用入侵检测系统来发现网络中的口令暴力破解攻击v使用X-SCAN检查弱口令利用漏洞资料库完成评估工作 v一次针对漏洞评估的手工分析方法利用SNMP服务的评估方法 v利用SolarWinds Engineers Edition工具集合中的Network Performance Monit

8、or这个小组件对于当前骨干网络和楼层交换机利用SNMP协议进行性能监控,查找是否有设备存在过载运行或者出现错误状况 v在网络中实现SNMP管理的时候要注意SNMP服务配置的安全性 自主开发业务系统安全性风险分析自主开发业务系统安全性风险分析v C/S结构平台的问题结构平台的问题 C/S结构软件登陆过程中经常会出现的安全问题 C/S结构平台软件的渗透测试过程 自主开发业务系统安全性风险分析自主开发业务系统安全性风险分析vWEB脚本程序的安全分析方法脚本程序的安全分析方法 对于动态的脚本语言的程序经常需要和后台的数据库程序直接进行交互,对于一个固定的脚本语言可以用一些简单的手动方式来进行问题判断

9、除了依靠软件外很多时候也可以利用一些较原始的手工方法进行更细致的注入点分析 自主开发业务系统安全性风险分析自主开发业务系统安全性风险分析v平台的设置不当与功能局限平台的设置不当与功能局限 系统平台作为业务软件运行的底层平台,其安全性将会直接影响到上层业务软件的正常运行。这样的问题经常会在B/S系统中出现 网站系统利用到多台服务器实施负载均衡配置,有时在这些系统的WEB服务器中提取日志的时候,所有日志记录的IP地址都并非原始的访问者IP地址 自主开发业务系统安全性风险分析自主开发业务系统安全性风险分析v 底层网络通讯的问题底层网络通讯的问题 越来越多的企业将自己的核心业务移植到了网络环境中进行,

10、因此软件在通讯时采用适当的方式来加密、保护信息就是非常必要的 对于已经开发正在运行的软件,如果没有采用加密的方式,也可以利用第三方的VPN软件来实现加密信息的功能 自主开发业务系统安全性风险分析自主开发业务系统安全性风险分析v开发过程中的版本控制早期的国航网站可以利用.bak的方式访问到一些JSP文件的原代码,这是因为在程序开发过程中一些开发工具自动备份遗留下了文件,而且在发布的时候又没有及时删除当初备份文件所造成的 自主开发业务系统安全性风险分析自主开发业务系统安全性风险分析v测试应用程序通讯接口的抗攻击能力测试应用程序通讯接口的抗攻击能力 很多开发完成的应用程序,在当初设计阶段是把所有的用

11、户都考虑成为了“好人”所以对于错误处理和抗攻击能力的异常处理这部分考虑的并不周全 利用Shadow Security Scanner的DOS CHECKER这个功能我们可以进行针对常见的HTTP、SMTP、POP3等协议的攻击压力测试 Microsoft Baseline Security Analyzer本地化分析本地化分析v利用本地系统扫描软件Microsoft Baseline Security Analyzer 进行检测安全管理策略的自动化评估系统安全管理策略的自动化评估系统 v利用利用”眼镜蛇眼镜蛇”来实现标准的问卷调查来实现标准的问卷调查 软件COBRA(眼镜蛇) 7799 就是特

12、别为ISO 17799设计的。此产品根据用户回答的一系列问题客观、细致地根据ISO 17799标准评估组织当前的符合水平和所处的位置,生成适当的解决方案并为每个鉴别出来的异常情况提出修整建议 软件的使用安全管理策略的自动化评估系统安全管理策略的自动化评估系统v微软安全风险自我评测工具(微软安全风险自我评测工具(MSAT )微软安全风险自我评测工具(MSAT)是为信息技术(IT)基础结构内部安全的最佳操作提供信息和建议而设计的风险评估应用程序 软件的使用安全管理策略的自动化评估系统安全管理策略的自动化评估系统v利用问卷调查分析当前安全管理体系中的问题利用问卷调查分析当前安全管理体系中的问题 评估人员可以根据企业的实际情况去设计一些简单的问卷表格,问卷设计的原则为问题要尽量简练,尽可能多的在一个问题中涉及到多个领域,同时多关注被调查者的主观看法尽量通过一些问题来拉近与被评估人员的关系 安全管理策略的自动化评估系统安全管理策略的自动化评估系统v常见安全管理体系中出现的问题举例常见安全管理体系中出现的问题举例 。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号