为你推荐
内容简介
前言
第1章 综 述
1.1 为什么要脆弱性扫描产品
1.1.1 网络中的安全问题
1.1.2 我国的网络安全问题现状
1.1.3 采用脆弱性扫描产品的必要性
1.2 怎样实施脆弱性扫描
1.2.1 脆弱性(漏洞)概述
1.2.2 脆弱性扫描产品的部署
1.3 脆弱性扫描产品的发展历程
第2章 脆弱性扫描产品的实现
2.1 传统网络面临的安全问题
2.1.1 面临的威胁
2.1.2 传统威胁防护方法的优缺点
2.1.3 脆弱性扫描的必要性
2.2 脆弱性扫描产品与技术
2.2.1 脆弱性扫描技术概述
2.2.2 脆弱性扫描技术分类
2.2.3 脆弱性扫描产品发展和现状
2.3 脆弱性扫描产品技术详解
2.3.1 端口扫描
2.3.2 漏洞扫描
2.3.3 规避技术
2.3.4 指纹技术
2.4 脆弱性扫描产品技术展望
2.4.1 技术发展趋势
2.4.2 产品发展趋势
第3章 脆弱性扫描产品标准
3.1 标准概述
3.1.1 脆弱性扫描产品标准简介
3.1.2 脆弱性扫描产品标准发展
3.2 标准介绍
3.2.1 MSTL_JGF_04—017信息安全技术 主机安全漏洞扫描产品检验规范
3.2.2 GB/T 20278—2006信息安全技术 网络脆弱性扫描产品技术要求
3.3 标准比较
3.3.1 GB/T 20278—2006同GA/T 404—2002比较
3.3.2 MSTL_JGF_04—017同GB/T 20278—2006比较
3.3.3 MSTL_JGF_04—016同GB/T 20278—2006比较
3.3.4 等级和保证要求
3.4 GB/T 20278—2006标准检测方法
3.4.1 自身安全要求
3.4.2 安全功能要求
3.4.3 管理要求
3.4.4 使用要求
3.4.5 性能要求
3.4.6 互动性要求
第4章 脆弱性扫描产品典型应用
4.1 产品应用部署
4.1.1 独立式部署
4.1.2 分布式部署
4.2 产品应用场合
4.2.1 政府行业中脆弱性扫描产品应用介绍
4.2.2 高校中脆弱性产品应用介绍
4.2.3 运营商中脆弱性产品应用介绍
4.2.4 金融行业中脆弱性产品应用介绍
4.2.5 能源行业中脆弱性产品应用介绍
第5章 脆弱性扫描产品介绍
5.1 榕基网络隐患扫描系统
5.1.1 产品简介
5.1.2 产品实现关键技术
5.1.3 产品特点
5.2 绿盟远程安全评估系统
5.2.1 产品简介
5.2.2 产品实现关键技术
5.2.3 产品特点
5.3 中科网威网络漏洞扫描系统
5.3.1 产品简介
5.3.2 产品实现关键技术
5.3.3 产品特点
5.4 网络卫士脆弱性扫描与管理系统
5.4.1 产品简介
5.4.2 产品实现关键技术
5.4.3 产品特点
5.5 网御漏洞扫描系统
5.5.1 产品简介
5.5.2 产品实现关键技术
5.5.3 产品特点
5.6 漏洞扫描评估系统TW01
5.6.1 产品简介
5.6.2 产品实现关键技术
5.6.3 产品特点
5.7 极地网络漏洞扫描系统
5.7.1 产品简介
5.7.2 产品实现关键技术
5.7.3 产品特点
5.8 铱迅漏洞扫描系统
5.8.1 产品简介
5.8.2 产品实现关键技术
5.8.3 产品特点
5.9 NeXpose漏洞管理系统
5.9.1 产品简介
5.9.2 产品实现关键技术
5.9.3 产品特点
5.10 网络漏洞扫描系统
5.10.1 产品简介
5.10.2 产品实现关键技术
5.10.3 产品特点
5.11 蓝盾安全扫描系统
5.11.1 产品简介
5.11.2 产品实现关键技术
5.11.3 产品特点
5.12 其他脆弱性扫描产品
5.12.1 远望网络脆弱性分析和漏洞扫描系统v1.0
5.12.2 天鹰网络隐患扫描系统TianYing III/v3.0
5.12.3 中华箭-综合网络安全检测评估增强系统v3.0
5.12.4 永达安全漏洞扫描评估系统v1.0
参考文献
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜