Анализ технологий поиска уязвимостей современными сканерами безопасности презентация

Содержание

Слайд 2

УЧЕБНЫЕ ВОПРОСЫ Уязвимости компьютерных систем. Классификация средств инструментальной проверки защищенности

УЧЕБНЫЕ ВОПРОСЫ

Уязвимости компьютерных систем.
Классификация средств инструментальной проверки защищенности компьютерных систем.
Анализ функциональных

возможностей существующих сканеров безопасности и технологий, применяемых для тестирования защищенности компьютерных систем.
Слайд 3

УЯЗВИМОСТЬ Состояние компьютерной системы, позволяющее атакующему нарушать действующую политику безопасности

УЯЗВИМОСТЬ

Состояние компьютерной системы, позволяющее атакующему нарушать действующую политику безопасности компьютерной системы

Обычно

различают:
Уязвимости проектирования
Уязвимости реализации
Уязвимости конфигурации
Слайд 4

КЛАССИФИКАЦИЯ СРЕДСТВ ИНСТРУМЕНТАЛЬНОЙ ПРОВЕРКИ ЗАЩИЩЕННОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ Программы инвентаризации сетевых

КЛАССИФИКАЦИЯ СРЕДСТВ ИНСТРУМЕНТАЛЬНОЙ ПРОВЕРКИ ЗАЩИЩЕННОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ

Программы инвентаризации сетевых ресурсов
Универсальные сканеры

безопасности
Специализированные сканеры безопасности
Слайд 5

ПРОГРАММЫ ИНВЕНТАРИЗАЦИИ СЕТЕВЫХ РЕСУРСОВ NMAP AdRem NetCrunch Atelier Web Security

ПРОГРАММЫ ИНВЕНТАРИЗАЦИИ СЕТЕВЫХ РЕСУРСОВ

NMAP
AdRem NetCrunch
Atelier Web Security Port Scanner
MegaPing
ScriptLogic

Enterprise Security Reporter

Предназначены для выявления доступных сетевых узлов, определения перечня запущенных на узле сетевых служб и установленного программного обеспечения

Слайд 6

УНИВЕРСАЛЬНЫЕ СКАНЕРЫ БЕЗОПАСНОСТИ Tenable Nessus X-Spider OpenVAS GFI LANguard Network

УНИВЕРСАЛЬНЫЕ СКАНЕРЫ БЕЗОПАСНОСТИ

Tenable Nessus
X-Spider
OpenVAS
GFI LANguard Network Security Scanner
eEye Digital Security Retina

Network Security Scanner

Как правило, включают в себя функции программ инвентаризации сетевых ресурсов, а также функции по поиску уязвимостей операционных систем и установленного программного обеспечения

Слайд 7

СПЕЦИАЛИЗИРОВАННЫЕ СКАНЕРЫ БЕЗОПАСНОСТИ SAFETY-LAB Shadow Database Scanner Acunetix Web Vulnerability

СПЕЦИАЛИЗИРОВАННЫЕ СКАНЕРЫ БЕЗОПАСНОСТИ

SAFETY-LAB Shadow Database Scanner
Acunetix Web Vulnerability Scanner
Watchfire

(IBM) AppScan
Nikto
Atelier Web Firewall Tester

Предназначены для поиска уязвимостей в конкретных сетевых службах или программном обеспечении

Слайд 8

ТЕХНОЛОГИИ ПОИСКА УЯЗВИМОСТЕЙ Идентификация открытых портов Идентификация служб Идентификация процессов

ТЕХНОЛОГИИ ПОИСКА УЯЗВИМОСТЕЙ

Идентификация открытых портов
Идентификация служб
Идентификация процессов
Анализ метаданных файлов
Анализ содержимого конфигурационных

файлов
Анализ содержимого файлов
Анализ реестра ОС Windows
Идентификация установленного ПО
Идентификация установленных пакетов обновлений в ОС Windows
Анализ списка пользователей и групп ОС Windows
Имя файла: Анализ-технологий-поиска-уязвимостей-современными-сканерами-безопасности.pptx
Количество просмотров: 14
Количество скачиваний: 0