默认计划
929人加入学习
(8人评价)
安全测试漏洞扫描

购买过Kali Linux渗透测试、武官课程包、安全技术会员课程的学员不要再买此课程

价格 ¥ 300.00
该课程属于 高校公益行 | 网络安全实践训练营 请加入后再学习

 

扫描配置

扫描目标

扫描任务

 

[展开全文]

openvas(二)

   开放端口

    9390:Manager端口号

    9391: 默认第一个扫描器端口

    9392:Web登陆端口

vi/usr/openvas-start

            Starting OpenVAS Services

             3 Starting OpenVAS Manager:openvasmd

              2 Starting OpenVAS Scanner:openvassd

                1  Starting Greenbone Security Assistant:gsad

斜上箭头:自动增加更新的内容

 

 

[展开全文]

OPENVAS

     Openvas

          Nessus项目分支

          管理目标系统的漏洞

           免费开源

           Kail默认安装,但未配置和启动

过程

        

安装

         创建证书

          同步弱点数据库

          创建客户端证书

          重建数据库

          备份数据库

          启动服务装入插件

         创建管理员账号

         创建普通用户账号

         配置服务侦听端口

         安装验证

openvas-setup(kail)

通过NVT扫描

每一个NVT对应一个漏洞

按不同分类进行更新

 

OpenVAS Manager

    控制scanner和其他manager的中心组件

   控制中心数据库,保存用户配置及扫描结果

  客户端使用基于XML的无状态OMP协议与其通信

  集中筛选排查,使客户端获得一致展现

OpenVAS Scanner

    具体执行Network Vulnerablity Tests(NVTs)

   NVTs每天通过Feed更新

   受Manager控制

OSP Scanner

        可以统一管理多个scanner

         将一组scanner作为一个对象交给manager管理

Greenhbone Security Assistant(GSA)

            提供Web service

OpenVAS CLI

      omp命令行工具,可实现批处理控制manager

安装过程

        初始化安装

                openvas-setup

      检查安装结果

                    openvas-check-setup

  查看当前账号

                   openvasmd --list-users

   修改账号密码

                openvasmd --user=admin --new-password=Passw0rd

       升级

          openvas-feed-update

 

[展开全文]

NAMP-扫描脚本

     namp 扫描脚本

           400+

            分类

       cat/usr/namp/scripts/script.db

grep vuln/usr/shhare/namp/scripts/script.db | cut -d "\" -f 2

cat/usr/share/namp/scripts/smb-check-vuls.nse

smb-check -vuLns.nse

    namp -sU -sS --script=smb-check-vuins.nse --script -args=unsafe=1 -p U:137,T:139,455.1.1.1.1

    MS08-067

smb-vuin-ms 10-061.nse

    Stuxnet蠕虫利用的4个漏洞之一

    Print Spooler权限不当,打印请求可在系统目录创建文件、执行任意代码

  LANMAN API 枚举共享打印机

  远程共享打印机名称

  smb-enum-share枚举共享

    身份认证参数---smbuser、smbpassword

    namp-p455 --script=smb-enum-shares.nse --script -args=smbuser=admin,smbpassword=pass

  Windows XP Server 2003 SP2,Vista,Server 2008,win 7

  影响扫描结果的因素 

扫描结果确认

    目标系统版本

     补丁是否安装

     是否可被入侵

           

       

 

  

 

 

[展开全文]

漏洞基本概念

CVSS(Common Vulnerablity Scoring System)

   通用漏洞评分系统----工业标准

   描述安全漏洞严重程度的统一评分方案

  Basic Metric :基础的恒定不变的弱点权重

  Temporal Metric:依赖时间因素的弱点权重

   Enviromental Metric:利用弱点的环境要求的实   施难度的权重

  CVSS是安全内容自动化协议(SCAP)的一部分

   通常CVSS与CVE 一同由美国国家漏洞库(NVD)发布并保持数据的更新

分值范围:0----10

不同机构按CVSS分值定义威胁的中、高、低威胁级别

CVSS体现弱点的风险,威胁级别表示弱点对企业的影响程度

CVSS分值是工业标准,但威胁级别不是

 

  Vulerablity Reference

  CVE(Common Vulerablity and Exposures)

    已公开的信息安全漏洞字典,统一的漏洞标号标准

   MTRE公司负责维护

   扫描器的大部分扫描项都对应一个CVE编号

   实现不同厂商之间信息交换的统一标准

CVE发布流程

    发现漏洞

    CAN负责指定CVE ID

    发布到CVE List-----CVE-2008-4250

   MTRE负责对内容进行编辑和维护

 

 很多厂商维护自己的Vulerablity Reference

      MS

      MSKB

其他Vulerablity Reference

    CERT   TA08-297A

     BID      31784(英国)

     IAVM   2008-A-0081

      OVAL   OVAL6093 

 

OVAL(Open Vulerablity and Assessment Language)

     扫描漏洞检测方法的机器可识别语言

     详细的描述漏洞检测的技术细节,可导入自动化检测工具中实施漏洞检测工作

        OVAL使用XML语言描述,包含了严密的语法错误

   CCE

          描述软件配置缺陷的一种标准化格式

          在信息安全评估中,配置却显得检测时一项重要内容   ,使用CCE可以让配置缺陷一标准的方式展现来,便于配置缺陷评估的可量化操作

         

CPE(Common Product Enumeration)

   信息技术产品、系统、软件包的结构化命名规范,分类命名 

 

CWE(Common Weakness Enumeration)

     常见漏洞类型的字典,描述不同类型漏洞的特征(访问控制、信息泄露、拒绝服务)

 

SCAP

  基本介绍

       集合了多种安全标准框架

        六个元素:CVE,OVAL,CCE,CPE,CVSS,XCCDF  

       目的是以标准的方法展示和操作安全数据

主要解决的问题

      实现高层政策法规等到底层实施的落地(如FISMA,ISO2700系列)

       将信息安全所涉及的各个要素标准化(如统一漏洞的命名及严重性度量)

     将复杂的系统配置核查工作自动化

NVD(National Vulerablity Database)

   美国政府的漏洞管理标准数据

   完全基于SCAP框架

   实现自动化漏洞管理、安全测量、合规要求

   包含以下库:

                 安全检查列表

                 软件安全漏洞

                 配置错误

                  产品名称

                  影响度量

 

漏洞管理

    周期性扫描跟踪漏洞

   高危漏洞优先处理

   扫描注意事项

   

 

   

  

 

    

[展开全文]

发现漏洞

         基于端口服务扫描结果版本信息(速度慢)

         搜索已公开的漏洞数据库(数量大)

         使用弱点扫描实现漏洞管理

搜索可利用的攻击代码:           

        searchsploit 加关键词  搜索关键词的漏洞

          sandi:可搜索Metaaspolit、Expolit、                            Shell-Storm (漏洞库) 

         Expolit-db 

      弱点扫描器

从信息的维度定义漏洞管理

   信息收集

      扫描发现网络IP、OS、服务、配饰、漏洞

     能力需求:定义扫描方式内容和目标

 信息管理

     格式化信息,并进行筛选、分组、定义优先级

   能力需求:资产分组、指定所有者、向所有                       者报告漏洞  

     信息输出:

             向不同阶层的人群展示足够的信息量

            能力需求:生成报告、导出数据、与   SIEM集成

 

弱点扫描类型

    主动扫描

           有身份验证

            无身份验证

    被动扫描

         镜像端口抓包

          其他来源输入

    基于Agent的扫描

           

 

 

[展开全文]

扫描模板:Administration-templates,可以对模板进行COPY并且修改产生新的策略

 

1、扫描配置、策略:

            资产发现:选项(发现网络中其他资产,通过DNS或者WINS服务器),  选项(报告没有认证的MAC地址,当目标存在过滤时使用)

            Service Discovery:设置TCP扫描端口,UDP扫描端口,端口所对应服务设置

            Discovery Performance:重试次数、重试间隔时间、扫描之间的间隔时间、频率

            Vulnerability Checks:安全检查、潜在检查、具体扫描选项 

            File Searching:根据文件名在目标系统中扫描看能否查找到匹配项,验证安全性

            Spam Relaying:检查服务器是否开启了代理邮件服务

            Database Servers:扫描数据库服务

            Mail Servers:扫描邮件服务器弱点

            CVS Servers:CVS服务弱点扫描

            DHCP Servers:DHCP服务弱点扫描

            Telnet Servers:Telnet服务弱点扫描

            Web Spidering:WEB爬网、测试跨站脚本、弱口令扫描、性能配置、正则表达式(特征字符)

            Oracle Policy:扫描其合规性和工业标准

            Lotus Domino Policy:

            Windows Group Policy:

            CIFS\SMB:设置密码可错误次数与长度

            AS\400 Policy:

            Unix Policy:

                        

2、新建目标:Nexpose将目标称为站点,一个站点可以包括多个服务器,相当于一个分类

    基本信息:       

        设置名称、等级、描述以及标签

        设置组织信息(扫描站点的组织信息)

    资产信息:

        扫描的服务器地址、范围或者地址文件列表

    身份验证:

        为目标设置账户与密码、提权设置

        添加WEB身份认证,用于登录网站

    选择模板

    扫描引擎:

        选择引擎

        添加引擎

    报告发送:

        设置邮件服务器

    调度策略

 

3、生成报告

[展开全文]

扫描模板:Administration-templates,可以对模板进行COPY并且修改产生新的策略

 

1、扫描配置、策略:

            资产发现:选项(发现网络中其他资产,通过DNS或者WINS服务器),  选项(报告没有认证的MAC地址,当目标存在过滤时使用)

            Service Discovery:设置TCP扫描端口,UDP扫描端口,端口所对应服务设置

            Discovery Performance:重试次数、重试间隔时间、扫描之间的间隔时间、频率

            Vulnerability Checks:安全检查、潜在检查、具体扫描选项 

            File Searching:根据文件名在目标系统中扫描看能否查找到匹配项,验证安全性

            Spam Relaying:检查服务器是否开启了代理邮件服务

            Database Servers:扫描数据库服务

            Mail Servers:扫描邮件服务器弱点

            CVS Servers:CVS服务弱点扫描

            DHCP Servers:DHCP服务弱点扫描

            Telnet Servers:Telnet服务弱点扫描

            Web Spidering:WEB爬网、测试跨站脚本、弱口令扫描、性能配置、正则表达式(特征字符)

            Oracle Policy:扫描其合规性和工业标准

            Lotus Domino Policy:

            Windows Group Policy:

            CIFS\SMB:设置密码可错误次数与长度

            AS\400 Policy:

            Unix Policy:

                        

2、新建目标:Nexpose将目标称为站点,一个站点可以包括多个服务器,相当于一个分类

    基本信息:       

        设置名称、等级、描述以及标签

        设置组织信息(扫描站点的组织信息)

    资产信息:

        扫描的服务器地址、范围或者地址文件列表

    身份验证:

        为目标设置账户与密码、提权设置

        添加WEB身份认证,用于登录网站

    选择模板

    扫描引擎:

        选择引擎

        添加引擎

    报告发送:

        设置邮件服务器

    调度策略

 

3、生成报告

[展开全文]

扫描模板:Administration-templates,可以对模板进行COPY并且修改产生新的策略

 

1、扫描配置、策略:

            资产发现:选项(发现网络中其他资产,通过DNS或者WINS服务器),  选项(报告没有认证的MAC地址,当目标存在过滤时使用)

            Service Discovery:设置TCP扫描端口,UDP扫描端口,端口所对应服务设置

            Discovery Performance:重试次数、重试间隔时间、扫描之间的间隔时间、频率

            Vulnerability Checks:安全检查、潜在检查、具体扫描选项 

            File Searching:根据文件名在目标系统中扫描看能否查找到匹配项,验证安全性

            Spam Relaying:检查服务器是否开启了代理邮件服务

            Database Servers:扫描数据库服务

            Mail Servers:扫描邮件服务器弱点

            CVS Servers:CVS服务弱点扫描

            DHCP Servers:DHCP服务弱点扫描

            Telnet Servers:Telnet服务弱点扫描

            Web Spidering:WEB爬网、测试跨站脚本、弱口令扫描、性能配置、正则表达式(特征字符)

            Oracle Policy:扫描其合规性和工业标准

            Lotus Domino Policy:

            Windows Group Policy:

            CIFS\SMB:设置密码可错误次数与长度

            AS\400 Policy:

            Unix Policy:

                        

2、新建目标:Nexpose将目标称为站点,一个站点可以包括多个服务器,相当于一个分类

    基本信息:       

        设置名称、等级、描述以及标签

        设置组织信息(扫描站点的组织信息)

    资产信息:

        扫描的服务器地址、范围或者地址文件列表

    身份验证:

        为目标设置账户与密码、提权设置

        添加WEB身份认证,用于登录网站

    选择模板

    扫描引擎:

        选择引擎

        添加引擎

    报告发送:

        设置邮件服务器

    调度策略

 

3、生成报告

[展开全文]

Metasploit的最早期的作者加入了Rapid7公司(即NEXPOSE开发公司)

 

Rapid官网可下载Nexpose的OVA虚拟机文件

 

环境准备:

    建议MEM 4G(建议最下内存)

    操作系统默认账号密码:nexpose

    管理页面:https://nexpose的IP:3780(nxadmin / nxpassword)

    获取激活码

 

命令:

    service nexposeconsole.rc restart        重新初始化服务(花费较长时间)

[展开全文]
  1. 配置policy策略(本身具有扫描模板scanner templates)
  2. 选择一个模板进行策略配置:
                 setting:
  1. Basic配置:General,设置策略名以及描述;Permissions: 选择Can use表示其他用户也可以使用该策略,选择No access表示仅创建者可以使用该策略。
  2. Discovery配置:Host discovery,设置主机发现的方法,设置脆弱设备是否进行发现扫描,设置是否唤醒关机的主机设备;Port scanning,设置端口扫描范围、本地端口枚举配置、设置网络端口发现方法;Service discovery,是否对所有端口进行服务发现,发现服务是否使用SSL/TLS并检验证书是否接近过期、枚举证书可使用的加密组合以及检验证书是否已经泄露
  3. Assessment评估配置:General,设置Accuracy精确度、SMTP服务;Brute Force,使用暴力破解,设置字典文件等;Web Applications,web应用漏洞扫描;Windows;Malware,通过hash值匹配扫描恶意软件。
 
                Credentials:
                    可以为扫描的目标设置登录的用户以及密码         
 
                Compliance合规性:
                
                Plugins插件:
                    选择使用哪些模块,相当于openvas中的漏洞库
 
 
    新建扫描:
        选择策略、设置描述、设置目标
        调度策略设置
        SMTP服务设置
[展开全文]
  1. 配置policy策略(本身具有扫描模板scanner templates)
  2. 选择一个模板进行策略配置:
                 setting:
  1. Basic配置:General,设置策略名以及描述;Permissions: 选择Can use表示其他用户也可以使用该策略,选择No access表示仅创建者可以使用该策略。
  2. Discovery配置:Host discovery,设置主机发现的方法,设置脆弱设备是否进行发现扫描,设置是否唤醒关机的主机设备;Port scanning,设置端口扫描范围、本地端口枚举配置、设置网络端口发现方法;Service discovery,是否对所有端口进行服务发现,发现服务是否使用SSL/TLS并检验证书是否接近过期、枚举证书可使用的加密组合以及检验证书是否已经泄露
  3. Assessment评估配置:General,设置Accuracy精确度、SMTP服务;Brute Force,使用暴力破解,设置字典文件等;Web Applications,web应用漏洞扫描;Windows;Malware,通过hash值匹配扫描恶意软件。
 
                Credentials:
                    可以为扫描的目标设置登录的用户以及密码         
 
                Compliance合规性:
                
                Plugins插件:
                    选择使用哪些模块,相当于openvas中的漏洞库
 
 
    新建扫描:
        选择策略、设置描述、设置目标
        调度策略设置
        SMTP服务设置
[展开全文]
  1. 配置policy策略(本身具有扫描模板scanner templates)
  2. 选择一个模板进行策略配置:
                 setting:
  1. Basic配置:General,设置策略名以及描述;Permissions: 选择Can use表示其他用户也可以使用该策略,选择No access表示仅创建者可以使用该策略。
  2. Discovery配置:Host discovery,设置主机发现的方法,设置脆弱设备是否进行发现扫描,设置是否唤醒关机的主机设备;Port scanning,设置端口扫描范围、本地端口枚举配置、设置网络端口发现方法;Service discovery,是否对所有端口进行服务发现,发现服务是否使用SSL/TLS并检验证书是否接近过期、枚举证书可使用的加密组合以及检验证书是否已经泄露
  3. Assessment评估配置:General,设置Accuracy精确度、SMTP服务;Brute Force,使用暴力破解,设置字典文件等;Web Applications,web应用漏洞扫描;Windows;Malware,通过hash值匹配扫描恶意软件。
 
                Credentials:
                    可以为扫描的目标设置登录的用户以及密码         
 
                Compliance合规性:
                
                Plugins插件:
                    选择使用哪些模块,相当于openvas中的漏洞库
 
 
    新建扫描:
        选择策略、设置描述、设置目标
        调度策略设置
        SMTP服务设置
[展开全文]
有免费版和专业版
 
在tenable官网可以根据系统选择下载home版,kali为 linux debian版本(deb格式的完整包),并且获得激活码,通过dpkg -i 软件名 进行安装,提示信息:
 
- You can start Nessus by typing /etc/init.d/nessusd start
- Then go to https://kali:8834/ to configure your scanner
 
命令:
/etc/init.d/nessusd status        查看nessus的状态
/opt/nessus/sbin        下有其他一些命令行工具
 
默认安装路径:/opt/nessus/
 
 
运行:
    进入https://kali:8834/进行设置管理员用户并且登录,需要升级插件,但是出现无法升级现象,解决方法在文末。
 
 
 
 
 
 
升级插件失败解决方法:
    方法一 
根据下载失败页面的提示信息,执行更新操作
/opt/nessus/sbin/nessuscli update
如果运气好,可能会成功,不过我试了几次下载过程会中断,然后下载失败。
    方法二
这个方法使用离线方式下载插件,然后安装。 
离线方式需要挑战码和激活码,而且刚才那个激活码因为已经使用过了,所以失效了,可以重新填写信息发送一个新的激活码,好像一小时内只能发送一次激活码,如果告知已经达到限制了,可以换个邮箱也是可以获取激活码的。
现在生成挑战码,在目录/opt/nessus/sbin下执行
./nessuscli fetch --challenge
会得到一个挑战码,保存这个挑战码。
将挑战码和激活码分别输入相应的位置,然后点击“Submit”
会跳转到上图的下载页面,两个链接分别下载插件和注册码。 
这个插件有一百多兆,而且下载可能会比较慢,注册码比较小,下载很快。
下载好后将两个文件都复制到目录/opt/nessus/sbin/下,然后注册
./nessuscli fetch --register-offline nessus.license
接着安装插件
./nessuscli update all-2.0.tar.gz
最后重新启动下
./nessusd
这时可以刷新网页:https://guet:8834/ 
输入之前设置的用户名和密码
登陆后的界面如图所示,可以根据自己的需求定义各种规则。
至此,Kali 安装 Nessus 完成。

 

[展开全文]

扫描出来的结果(漏洞)可以查看具体的细节:

    摘要

    结果

    扫描采用的方法(可以查看相应的具体信息)

    修补方法

 

导出:可以导出为不同格式(XML、PDF等)

 

对漏洞的操作:

    override:

        根据实际情况修改这个漏洞的报告(评级、描述等)

    note:

        添加注释,针对漏洞进行描述

 

Sec Managementt项:可以查看目前NVT、CPE、CVE进行查看

 

Administration:可以添加、修改、删除用户

[展开全文]

检查安装结果:

    openvas-check-setup     显示ok

    或者netstat -aptun | grep 939     显示 9390 与 9392端口开放

 

openvas-start启动

 

 

使用:

https://127.0.0.1:9392 进入首页,登录

Extra->My Setting 进行配置(TimeZone、语言、每页显示项数)

Configuration->scan configure设置对目标系统进行怎样的扫描,可以自己新建扫描配置(base:empty完成后手动添加)

Configuration->target进行目标设置

Scan->task建立新的任务,配置目标、扫描周期、所使用扫描配置等

 

[展开全文]

检查安装结果:

    openvas-check-setup     显示ok

    或者netstat -aptun | grep 939     显示 9390 与 9392端口开放

 

openvas-start启动

 

 

使用:

https://127.0.0.1:9392 进入首页,登录

Extra->My Setting 进行配置(TimeZone、语言、每页显示项数)

Configuration->scan configure设置对目标系统进行怎样的扫描,可以自己新建扫描配置(base:empty完成后手动添加)

Configuration->target进行目标设置

Scan->task建立新的任务,配置目标、扫描周期、所使用扫描配置等

 

[展开全文]

OpenVAS是开放式漏洞评估系统,也可以说它是一个包含着相关工具的网络扫描器。 其核心部件是一个服务器,包括一套网络漏洞测试程序,可以检测远程系统和应用程序中的安全问题,包括一个中央服务器和一个图形化的前端。这个服务器准许用户运行 几种不同的网络漏洞测试(以Nessus攻击脚本语言编写),而且OpenVAS可以经常对其进行更新。OpenVAS所有的代码都符合GPL规范。

 

OpenVAS是一个客户端/服务器架构,它由几个组件组成。在服务器上(仅限于Linux),用户需要四个程序包:

OpenVAS-Server: 实现基本的扫描功能

OpenVAS-Plugins: 一套网络漏洞测试程序

OpenVAS-LibNASL 和OpenVAS-Libraries: 实现服务器功能所需要的组件

而在客户端上(Windows或Linux均可),用户仅需要OpenVAS客户端。

 

Manager:

    控制scanner和其他manager的中心组件

    控制中心数据库,保存用户配置及扫描结果

    客户端使用基于XML的无状态OMP协议与其通信

    集中排序筛选,使客户端获得一致展现

 

Scanner:

    具体执行NetWork Vulnerability Tests(NVT)

    NVTs每天通过FEED更新

    受Manager控制

 

OSP Scanner:

    可以统一管理多个scanner

    将一组scanner作为一个对象交给manager

 

Greenbone Security Assistant(GSA):

    提供Web Service

 

OpenVAS CLI:

    omp命令行工具,可实现批处理控制manager

 

 

Openvas使用的一般步骤:

1、安装

2、创建证书

3、同步弱点数据库

4、创建客户端证书

5、重建数据库

6、备份数据库

7、启动服务装入插件

8、创建管理员账户

9、创建普通用户账户

10、配置服务侦听端口

11、安装验证

 

kali下:

初始化安装:

    openvas-setup

检查安装结果:

    openvas-check-setup,当有错误时会提供fix解决问题

查看当前账号:

    openvasmd --get-users

修改账户密码:

    openvasmd --user=admin --new-password=passwd

升级:

    openvas-feed-update

[展开全文]

/usr/share/nmap/scrpits 下的 script.db 存放了所有脚本

1、smb-vuln-ms10-061.nse:

    Stuxnet蠕虫利用的四个漏洞之一

    利用LANMAN API枚举共享打印机

    然后利用Print Spooler服务权限不当,打印请求可在系统目录内创建文件、执行任意代码

    

    缺陷:该脚本使用LANMAN API接口来判断是否有共享打印机开放,因此当不开放LANMAN API时查询会失败

    改进:使用smb-enum-shares.nse 脚本来查询,但是可能会需要管理员账户密码如:

        nmap ——p445 --script=smb-enum-shares.nse --script-args=smbuser=admin,smbpassword=pass 1.1.1.1

[展开全文]

CVSS(Common Vulnerability Scoring System)

    通用漏洞评分系统——工业标准-描述安全漏洞严重程度的统一评分方案

    评分标准中的三个概念、分类:

        Basic Metric:基础的恒定不变的弱点权重

        Temporal Metric:依赖时间因素的弱点权重

        Environmental Metric:利用弱点的环境要求和实施难度的权重

 

CVE(Common Vulnerabilites and Exposures)

    已公开的信息安全漏洞字典,统一的漏洞编号标准

    实现不同厂商之间信息交换的统一标准(每个厂商也有自己的漏洞编号 微软 MS  微软补丁 MSKB)

 

OVAL(Open Vulnerability and Assessment Language)

    描述漏洞检测方法的机器可识别语言

    详细的描述漏洞监测的技术细节,可导入自动化监测工具中实施漏洞监测工作

    OVAL使用XML语言描述,包含了严密的语法逻辑

 

CCE(Common Configuration Enumeration)

    描述软件配置缺陷的一种标准化格式

    让配置缺陷以标准的方式展现出来,便于配置缺陷评估的可量化操作

 

CPE(Common Product Enumeration)

    信息技术产品、系统、软件包的结构化命名规范,分类命名

 

CWE(Common Weakness Enumeration)

    常见漏洞类型的字典,描述不同类型漏洞的特征(访问控制、信息泄露、拒绝服务)

 

SCAP(Security Content Automation Protocal)

    SCAP是一个集合了多种安全标准框架

    六个元素:CVE OVAL CCE CPE CVSS XCCDF

    目的是以标准的方法展示和操作安全数据

    

    解决问题:

        实现高层法规等到底层实施的落地(FISMA 、ISO27000等)

        将信息安全所涉及各个要素标准化(如统一漏洞的命名及严重性度量)

        将复杂的系统配置核查工作自动化

 

基于SCAP的系统:

    NVD(National Vulnerability Database)

        https://nvd.nist.gov

 

 

        

    

[展开全文]

授课教师

安全经理

课程特色

视频(15)
下载资料(1)