您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
网络脆弱性扫描产品原理及应用
字数: 197.00千字
装帧: 平装
出版社: 电子工业出版社
作者: 沈亮 等 编 著作
出版日期: 2013-07-01
商品条码: 9787121207310
版次: 1
开本: 16开
页数: 141
出版年份: 2013
定价:
¥42
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
沈亮、陆臻、张艳、宋好好主编的《网络脆弱性扫描产品原理及应用》内容共分为5章,从脆弱性扫描产品的实现、标准介绍入手,对脆弱性扫描产品的产生需求、实现原理、技术标准、应用场景和典型产品等内容进行了全面翔实的介绍。《网络脆弱性扫描产品原理及应用》适合脆弱性扫描产品的使用者(系统集成商、系统管理员)、产品研发人员及测试评价人员作为技术参考,也可以供信息安全专业的学生及其他科研人员作为参考读物。
目录
第1章 综述(1)
1.1 为什么要脆弱性扫描产品(2)
1.1.1 网络中的安全问题(2)
1.1.2 我国的网络安全问题现状(5)
1.1.3 采用脆弱性扫描产品的必要性(7)
1.2 怎样实施脆弱性扫描(10)
1.2.1 脆弱性(漏洞)概述(10)
1.2.2 脆弱性扫描产品的部署(15)
1.3 脆弱性扫描产品的发展历程(17)
第2章 脆弱性扫描产品的实现(19)
2.1 传统网络面临的安全问题(19)
2.1.1 面临的威胁(19)
2.1.2 传统威胁防护方法的优缺点(23)
2.1.3 脆弱性扫描的必要性(26)
2.2 脆弱性扫描产品与技术(31)
2.2.1 脆弱性扫描技术概述(31)
2.2.2 脆弱性扫描技术分类(32)
2.2.3 脆弱性扫描产品发展和现状(35)
2.3 脆弱性扫描产品技术详解(41)
2.3.1 端口扫描(41)
2.3.2 漏洞扫描(45)
2.3.3 规避技术(47)
2.3.4 指纹技术(48)
2.4 脆弱性扫描产品技术展望(50)
2.4.1 技术发展趋势(50)
2.4.2 产品发展趋势(51)
第3章 脆弱性扫描产品标准(54)
3.1 标准概述(54)
3.1.1 脆弱性扫描产品标准简介(54)
3.1.2 脆弱性扫描产品标准发展(55)
3.2 标准介绍(58)
3.2.1 MSTL_JGF_04―017信息安全技术 主机安全漏洞扫描产品检验规范(58)
3.2.2 GB/T 20278―2006信息安全技术 网络脆弱性扫描产品技术要求(63)
3.3 标准比较(66)
3.3.1 GB/T 20278―2006同GA/T 404―2002比较(66)
3.3.2 MSTL_JGF_04―017同GB/T 20278―2006比较(68)
3.3.3 MSTL_JGF_04―016同GB/T 20278―2006比较(69)
3.3.4 等级和保证要求(70)
3.4 GB/T 20278―2006标准检测方法(70)
3.4.1 自身安全要求(71)
3.4.2 安全功能要求(73)
3.4.3 管理要求(78)
3.4.4 使用要求(81)
3.4.5 性能要求(81)
3.4.6 互动性要求(83)
第4章 脆弱性扫描产品典型应用(85)
4.1 产品应用部署(85)
4.1.1 独立式部署(85)
4.1.2 分布式部署(86)
4.2 产品应用场合(86)
4.2.1 政府行业中脆弱性扫描产品应用介绍(87)
4.2.2 高校中脆弱性产品应用介绍(90)
4.2.3 运营商中脆弱性产品应用介绍(92)
4.2.4 金融行业中脆弱性产品应用介绍(93)
4.2.5 能源行业中脆弱性产品应用介绍(95)
第5章 脆弱性扫描产品介绍(98)
5.1 榕基网络隐患扫描系统(98)
5.1.1 产品简介(98)
5.1.2 产品实现关键技术(99)
5.1.3 产品特点(101)
5.2 绿盟远程安全评估系统(104)
5.2.1 产品简介(104)
5.2.2 产品实现关键技术(104)
5.2.3 产品特点(108)
5.3 中科网威网络漏洞扫描系统(111)
5.3.1 产品简介(111)
5.3.2 产品实现关键技术(111)
5.3.3 产品特点(114)
5.4 网络卫士脆弱性扫描与管理系统(116)
5.4.1 产品简介(116)
5.4.2 产品实现关键技术(116)
5.4.3 产品特点(117)
5.5 网御漏洞扫描系统(119)
5.5.1 产品简介(119)
5.5.2 产品实现关键技术(119)
5.5.3 产品特点(120)
5.6 漏洞扫描评估系统TW01(123)
5.6.1 产品简介(123)
5.6.2 产品实现关键技术(124)
5.6.3 产品特点(125)
5.7 极地网络漏洞扫描系统(126)
5.7.1 产品简介(126)
5.7.2 产品实现关键技术(126)
5.7.3 产品特点(127)
5.8 铱迅漏洞扫描系统(128)
5.8.1 产品简介(128)
5.8.2 产品实现关键技术(128)
5.8.3 产品特点(131)
5.9 NeXpose漏洞管理系统(132)
5.9.1 产品简介(132)
5.9.2 产品实现关键技术(132)
5.9.3 产品特点(133)
5.10 网络漏洞扫描系统(134)
5.10.1 产品简介(134)
5.10.2 产品实现关键技术(135)
5.10.3 产品特点(137)
5.11 蓝盾安全扫描系统(137)
5.11.1 产品简介(137)
5.11.2 产品实现关键技术(138)
5.11.3 产品特点(138)
5.12 其他脆弱性扫描产品(140)
5.12.1 远望网络脆弱性分析和漏洞扫描系统v1.0(140)
5.12.2 天鹰网络隐患扫描系统TianYing III/v3.0(141)
5.12.3 中华箭-综合网络安全检测评估增强系统v3.0(141)
5.12.4 永达安全漏洞扫描评估系统v1.0(141)
参考文献
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网