• 网络脆弱性扫描产品原理及应用(权威展现了网络安全的实际问题及其解决方法。)
  • 网络脆弱性扫描产品原理及应用(权威展现了网络安全的实际问题及其解决方法。)
  • 网络脆弱性扫描产品原理及应用(权威展现了网络安全的实际问题及其解决方法。)
  • 网络脆弱性扫描产品原理及应用(权威展现了网络安全的实际问题及其解决方法。)
  • 网络脆弱性扫描产品原理及应用(权威展现了网络安全的实际问题及其解决方法。)
  • 网络脆弱性扫描产品原理及应用(权威展现了网络安全的实际问题及其解决方法。)
21年品牌 40万+商家 超1.5亿件商品

网络脆弱性扫描产品原理及应用(权威展现了网络安全的实际问题及其解决方法。)

75 九品

仅1件

上海宝山
认证卖家担保交易快速发货售后保障

作者沈亮 主编

出版社电子工业出版社

出版时间2013-07

版次1

装帧平装

货号Z34

上书时间2022-08-13

三味海棠书斋

四年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 沈亮 主编
  • 出版社 电子工业出版社
  • 出版时间 2013-07
  • 版次 1
  • ISBN 9787121207310
  • 定价 42.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 141页
  • 字数 197千字
【内容简介】
  本书内容共分为5章,从脆弱性扫描产品的实现、标准介绍入手,对脆弱性扫描产品的产生需求、实现原理、技术标准、应用场景和典型产品等内容进行了全面翔实的介绍。

  本书适合脆弱性扫描产品的使用者(系统集成商、系统管理员)、产品研发人员及测试评价人员作为技术参考,也可以供信息安全专业的学生及其他科研人员作为参考读物。
【目录】
第1章 综述

 1.1 为什么要脆弱性扫描产品

  1.1.1 网络中的安全问题

  1.1.2 我国的网络安全问题现状

  1.1.3 采用脆弱性扫描产品的必要性

 1.2 怎样实施脆弱性扫描

  1.2.1 脆弱性(漏洞)概述

  1.2.2 脆弱性扫描产品的部署

 1.3 脆弱性扫描产品的发展历程

第2章 脆弱性扫描产品的实现

 2.1 传统网络面临的安全问题

  2.1.1 面临的威胁

  2.1.2 传统威胁防护方法的优缺点

  2.1.3 脆弱性扫描的必要性

 2.2 脆弱性扫描产品与技术

  2.2.1 脆弱性扫描技术概述

  2.2.2 脆弱性扫描技术分类

  2.2.3 脆弱性扫描产品发展和现状

 2.3 脆弱性扫描产品技术详解

  2.3.1 端口扫描

  2.3.2 漏洞扫描

  2.3.3 规避技术

  2.3.4 指纹技术

 2.4 脆弱性扫描产品技术展望

  2.4.1 技术发展趋势

  2.4.2 产品发展趋势

第3章 脆弱性扫描产品标准

 3.1 标准概述

  3.1.1 脆弱性扫描产品标准简介

  3.1.2 脆弱性扫描产品标准发展

 3.2 标准介绍

  3.2.1 MSTL_JGF_04-017信息安全技术 主机安全漏洞扫描产品检验规范

  3.2.2 GB/T 20278-2006信息安全技术 网络脆弱性扫描产品技术要求

 3.3 标准比较

  3.3.1 GB/T 20278-2006同GA/T 404-2002比较

  3.3.2 MSTL_JGF_04-017同GB/T 20278-2006比较

  3.3.3 MSTL_JGF_04-016同GB/T 20278-2006比较

  3.3.4 等级和保证要求

 3.4 GB/T 20278-2006标准检测方法

  3.4.1 自身安全要求

  3.4.2 安全功能要求

  3.4.3 管理要求

  3.4.4 使用要求

  3.4.5 性能要求

  3.4.6 互动性要求

第4章 脆弱性扫描产品典型应用

 4.1 产品应用部署

  4.1.1 独立式部署

  4.1.2 分布式部署

 4.2 产品应用场合

  4.2.1 政府行业中脆弱性扫描产品应用介绍

  4.2.2 高校中脆弱性产品应用介绍

  4.2.3 运营商中脆弱性产品应用介绍

  4.2.4 金融行业中脆弱性产品应用介绍

  4.2.5 能源行业中脆弱性产品应用介绍

第5章 脆弱性扫描产品介绍

 5.1 榕基网络隐患扫描系统

  5.1.1 产品简介

  5.1.2 产品实现关键技术

  5.1.3 产品特点

 5.2 绿盟远程安全评估系统

  5.2.1 产品简介

  5.2.2 产品实现关键技术

  5.2.3 产品特点

 5.3 中科网威网络漏洞扫描系统

  5.3.1 产品简介

  5.3.2 产品实现关键技术

  5.3.3 产品特点

 5.4 网络卫士脆弱性扫描与管理系统

  5.4.1 产品简介

  5.4.2 产品实现关键技术

  5.4.3 产品特点

 5.5 网御漏洞扫描系统

  5.5.1 产品简介

  5.5.2 产品实现关键技术

  5.5.3 产品特点

 5.6 漏洞扫描评估系统TW

  5.6.1 产品简介

  5.6.2 产品实现关键技术

  5.6.3 产品特点

 5.7 极地网络漏洞扫描系统

  5.7.1 产品简介

  5.7.2 产品实现关键技术

  5.7.3 产品特点

 5.8 铱迅漏洞扫描系统

  5.8.1 产品简介

  5.8.2 产品实现关键技术

  5.8.3 产品特点

 5.9 NeXpose漏洞管理系统

  5.9.1 产品简介

  5.9.2 产品实现关键技术

  5.9.3 产品特点

 5.10 网络漏洞扫描系统

  5.10.1 产品简介

  5.10.2 产品实现关键技术

  5.10.3 产品特点

 5.11 蓝盾安全扫描系统

  5.11.1 产品简介

  5.11.2 产品实现关键技术

  5.11.3 产品特点

 5.12 其他脆弱性扫描产品

  5.12.1 远望网络脆弱性分析和漏洞扫描系统v1.0

  5.12.2 天鹰网络隐患扫描系统TianYing III/v3.0

  5.12.3 中华箭-综合网络安全检测评估增强系统v3.0

  5.12.4 永达安全漏洞扫描评估系统v1.0

  参考文献
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP