科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网网络频道基于漏洞扫描器的主机安全策略(1)

基于漏洞扫描器的主机安全策略(1)

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

本文首先介绍了漏洞扫描器的概念和工作原理,然后从网络系统管理员的角度提出了一个基于漏洞扫描器的主机安全策略。
  • 评论
  • 分享微博
  • 分享邮件

  1.引言

  获得强健的主机安全,是每一个系统管理员的理想。但是,系统管理员在回答自己的主机系统是否安全这个问题时,必须使用漏洞扫描器实际度量系统后才能准确回应。 在系统管理员辛辛苦苦地修改了主机系统配置之后,也必须使用漏洞扫描器来评价修改的效果。笔者认为漏洞扫描器是审核和评价主机安全性的一个重要工具。本文首先介绍了漏洞扫描器的概念和工作原理,然后从网络系统管理员的角度提出了一个基于漏洞扫描器的主机安全策略。

  2.漏洞扫描器

  2.1 概念

  在Internet安全领域,在黑客眼里,漏洞扫描器可以说是最基本的武器,他们认为“一个好的TCP端口扫描器相当于几百个合法用户的口令”。而在系统管理员的视野里,漏洞扫描器可以说是最好的助手,能够主动发现Web服务器主机系统的漏洞,在主机系统安全保卫战中做到“有的放矢”,及时修补漏洞,构筑坚固的安全长城。

  漏洞扫描器是一种自动检测远程或本地主机安全性弱点的程序。通过使用漏洞扫描器,系统管理员能够发现所维护的Web服务器的各种TCP端口的分配、提供的服务、Web服务软件版本和这些服务及软件呈现在Internet上的安全漏洞。同时,漏洞扫描器还能从主机系统内部检测系统配置的缺陷,模拟系统管理员进行系统内部审核的全过程,发现能够被黑客利用的种种误配置。我们将前者称为漏洞扫描器的外部扫描,是因为它是在实际的Internet环境下通过网络对系统管理员所维护的Web服务器进行外部特征扫描;将后者称为漏洞扫描器的内部扫描,是因为它是以系统管理员的身份对所维护的Web服务器进行内部特征扫描。实际上,能够从主机系统内部检测系统配置的缺陷,是系统管理员的漏洞扫描器与黑客拥有的漏洞扫描器之间在技术上的最大区别。黑客在扫描目标主机漏洞阶段,即在攻击准备阶段,是不可能进行目标主机系统内部检测的。

  2.2 工作原理

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章