




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
1、Web 應(yīng)用安全概覽MX 團(tuán)隊(duì)內(nèi)部公開武漢安碩織信網(wǎng)絡(luò)科技有限公司MX 團(tuán)隊(duì)傾情出品2目錄v 背景v 滲透測試v Web 應(yīng)用安全v Nessus 漏洞掃描v 功能安全性測試v 實(shí)戰(zhàn)演示MX 團(tuán)隊(duì)傾情出品3背景根據(jù)中國互聯(lián)網(wǎng)絡(luò)信息中心2016年發(fā)布的“第37次中國互聯(lián)網(wǎng)絡(luò)發(fā)展?fàn)顩r統(tǒng)計(jì)報(bào)告 ”, 2015 年,42.7%的網(wǎng)民遭遇過網(wǎng)絡(luò)安全問題 。MX 團(tuán)隊(duì)傾情出品4背景那 企業(yè) 呢?5月: 俄國黑客盜取2.73億郵箱信息以1美元價(jià)錢販賣, 其中包括 4000 萬個(gè)雅虎郵箱、3300 萬微軟郵箱以及 2400 萬個(gè)谷歌郵箱。6月: MySpace 4.27億數(shù)據(jù)泄漏,或成互聯(lián)網(wǎng)史上最大規(guī)模的密碼
2、泄露事件。MX 團(tuán)隊(duì)傾情出品5應(yīng)用程序安全風(fēng)險(xiǎn)攻擊者可以通過應(yīng)用程序中許多不同的路徑方法去危害您的業(yè)務(wù)或者企業(yè)組織。每種路徑方法都代表了一種風(fēng)險(xiǎn), 這些風(fēng)險(xiǎn)可能會,也有可能不會嚴(yán)重到值得您去關(guān)注。 MX 團(tuán)隊(duì)傾情出品6這樣的攻擊每時(shí)每刻都在重演,如何 規(guī)避?將鏈路核心 漏洞 堵死對系統(tǒng)的任何弱點(diǎn)、技術(shù)缺陷或漏洞進(jìn)行主動分析,滲透測試 當(dāng)仁不讓MX 團(tuán)隊(duì)傾情出品7滲透測試定義滲透測試 (Penetration Testing 或者 Pen Testing, PT) 沒有一個(gè)標(biāo)準(zhǔn)的定義。國外一些安全組織達(dá)成共識的通用說法是,滲透測試是通過模擬惡意黑客的攻擊方法,來評估計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)安全的一種評估方
3、法。這個(gè)過程包括對系統(tǒng)的任何弱點(diǎn)、技術(shù)缺陷或洞的主動分析,這個(gè)分析是從一個(gè)攻擊者可能存在的位置來進(jìn)行的,并且從這個(gè)位置有條件主動利用安全漏洞,達(dá)到一定的控制權(quán)限。滲透測試是對用戶信息安全措施積極評估的過程。通過系統(tǒng)化的操作和分析,積極發(fā)現(xiàn)系統(tǒng)和網(wǎng)絡(luò)中存在的各種缺陷和弱點(diǎn),如設(shè)計(jì)缺陷和技術(shù)缺陷。MX 團(tuán)隊(duì)傾情出品8滲透測試方法滲透測試與其他評估方法不同。通常的評估方法是根據(jù)已知信息資源或其他被評估對象,去發(fā)現(xiàn)所有相關(guān)的安全問題。滲透測試是根據(jù)已知可利用的安全漏洞,去發(fā)現(xiàn)是否存在相應(yīng)的信息資源。相比較而言,通常評估方法對評估結(jié)果更具有全面性,而滲透測試更注重安全漏洞的嚴(yán)重性。MX 團(tuán)隊(duì)傾情出品9滲
4、透測試階段1. 信息收集 兵馬未動,糧草先行2. 漏洞掃描 知己知彼,百戰(zhàn)不殆3. 漏洞利用 攻其不備,出其不意MX 團(tuán)隊(duì)傾情出品10滲透測試 信息收集收集滲透目標(biāo)的情報(bào)是最重要的階段。如果收集到有用的情報(bào)資料的話,可以大大提高對滲透測試的成功性。收集滲透目標(biāo)的情報(bào)一般是對目標(biāo)系統(tǒng)的分析,掃描探測,服務(wù)查點(diǎn),掃描對方漏洞,查找對方系統(tǒng)IP等,有時(shí)候滲透測試者也會用上“社會工程學(xué)”。滲透測試者會盡力搜集目標(biāo)系統(tǒng)的配置與安全防御以及防火墻等等。其主要知識點(diǎn)如下: 枚舉服務(wù); 測試網(wǎng)絡(luò)范圍; 識別活躍的主機(jī)和查看打開的端口; 系統(tǒng)指紋識別; 服務(wù)指紋識別; 其他信息收集手段; 使用 Maltego
5、收集信息; 繪制網(wǎng)絡(luò)圖。MX 團(tuán)隊(duì)傾情出品11滲透測試 信息收集枚舉服務(wù)枚舉是一類程序,它允許用戶從一個(gè)網(wǎng)絡(luò)中收集某一類的所有相關(guān)信息。DNS 枚舉可以收集本地所有 DNS 服務(wù)和相關(guān)條目。DNS 枚舉可以幫助用戶收集目標(biāo)組織的關(guān)鍵信息,如用戶名、計(jì)算機(jī)名和IP地址等。常用工具主要有: DNS 枚舉工具 DNSenum; DNS 枚舉工具 fierce。MX 團(tuán)隊(duì)傾情出品12滲透測試 信息收集測試網(wǎng)絡(luò)范圍測試網(wǎng)絡(luò)范圍內(nèi)的IP地址或域名也是滲透測試的一個(gè)重要部分。通過測試網(wǎng)絡(luò)范圍內(nèi)的IP地址或域名,確定是否有人入侵自己的網(wǎng)絡(luò)中并損害系統(tǒng)。常用工具主要有: 域名查詢工具 Dmitry: 查詢IP或
6、域名WHOIS信息; 跟蹤路由工具 Scapy 。MX 團(tuán)隊(duì)傾情出品13滲透測試 信息收集識別活躍的主機(jī)嘗試滲透測試之前,必須先識別在這個(gè)目標(biāo)網(wǎng)絡(luò)內(nèi)活躍的主機(jī)。常用工具主要有: 網(wǎng)絡(luò)映射器工具 Nmap: 免費(fèi)開放的網(wǎng)絡(luò)掃描和嗅探工具包 。MX 團(tuán)隊(duì)傾情出品14滲透測試 信息收集查看打開的端口對一個(gè)大范圍的網(wǎng)絡(luò)或活躍的主機(jī)進(jìn)行滲透測試,必須要了解這些主機(jī)上所打開的端口號。常用工具主要有: TCP端口掃描工具 Nmap; 圖形化TCP端口掃描工具 Zenmap。MX 團(tuán)隊(duì)傾情出品15滲透測試 信息收集系統(tǒng)指紋識別系統(tǒng)指紋信息包括目標(biāo)主機(jī)打開的端口、MAC地址、操作系統(tǒng)類型和內(nèi)核版本等。常用工具主
7、要有: 使用 Nmap 工具識別系統(tǒng)指紋信息; 指紋識別工具 p0f 。MX 團(tuán)隊(duì)傾情出品16滲透測試 信息收集服務(wù)指紋識別服務(wù)指紋信息包括服務(wù)端口、服務(wù)名和版本等。常用工具主要有: 使用 Nmap 工具識別服務(wù)指紋信息; 服務(wù)枚舉工具 Amap。MX 團(tuán)隊(duì)傾情出品17滲透測試 信息收集其他信息收集手段 Recon-NG 框架: 由 Python 編寫的一個(gè)開源的 Web 偵查(信息收集)框架 ; 搜索引擎工具 Shodan: Shodan 可以說是一款黑暗谷歌,一直不停的在尋找著所有和互聯(lián)網(wǎng)連接的服務(wù)器、攝像頭、打印機(jī)和路由器等 。MX 團(tuán)隊(duì)傾情出品18滲透測試 信息收集使用Maltego收
8、集信息Maltego 是一個(gè)開源的漏洞評估工具,它主要用于論證一個(gè)網(wǎng)絡(luò)內(nèi)單點(diǎn)故障的復(fù)雜性和嚴(yán)重性。該工具能夠聚集來自內(nèi)部和外部資源的信息,并且提供一個(gè)清晰的漏洞分析界面。MX 團(tuán)隊(duì)傾情出品19滲透測試 信息收集繪制網(wǎng)絡(luò)結(jié)構(gòu)圖CaseFile 工具用來繪制網(wǎng)絡(luò)結(jié)構(gòu)圖。使用該工具能快速添加和連接,并能以圖形界面形式靈活的構(gòu)建網(wǎng)絡(luò)結(jié)構(gòu)圖。MX 團(tuán)隊(duì)傾情出品20滲透測試 漏洞掃描漏洞掃描器是一種能夠自動在計(jì)算機(jī)、信息系統(tǒng)、網(wǎng)絡(luò)及應(yīng)用軟件中尋找和發(fā)現(xiàn)安全弱點(diǎn)的程序。它通過網(wǎng)絡(luò)對目標(biāo)系統(tǒng)進(jìn)行探測,向目標(biāo)系統(tǒng)發(fā)生數(shù)據(jù),并將反饋數(shù)據(jù)與自帶的漏洞特征庫進(jìn)行匹配,進(jìn)而列舉目標(biāo)系統(tǒng)上存在的安全漏洞。漏洞掃描是保證系
9、統(tǒng)和網(wǎng)絡(luò)安全必不可少的手段,面對互聯(lián)網(wǎng)入侵,如果用戶能夠根據(jù)具體的應(yīng)用環(huán)境,盡可能早的通過網(wǎng)絡(luò)掃描來發(fā)現(xiàn)安全漏洞,并及時(shí)采取適當(dāng)?shù)奶幚泶胧┻M(jìn)行修補(bǔ),就可以有效地阻止入侵事件的發(fā)生。漏洞掃描工作相對枯燥,所以我們可以借助一些便捷的工具來實(shí)施,如 Nessus 和 OpenVAS 。MX 團(tuán)隊(duì)傾情出品21滲透測試 漏洞掃描NessusNessus 號稱是世界上最流行的漏洞掃描程序,全世界有超過75000個(gè)組織在使用它。該工具提供完整的電腦漏洞掃描服務(wù),并隨時(shí)更新其漏洞數(shù)據(jù)庫。Nessus不同于傳統(tǒng)的漏洞掃描軟件,Nessus可同時(shí)在本機(jī)或遠(yuǎn)端上遙控,進(jìn)行系統(tǒng)的漏洞分析掃描。OpenVASOpenV
10、AS (開放式漏洞評估系統(tǒng))是一個(gè)客戶端/服務(wù)器架構(gòu),它常用來評估目標(biāo)主機(jī)上的漏洞。OpenVAS 是 Nessus 項(xiàng)目的一個(gè)分支,它提供的產(chǎn)品是完全地免費(fèi)。MX 團(tuán)隊(duì)傾情出品22滲透測試 漏洞利用漏洞利用階段利用已獲得的信息和各種攻擊手段實(shí)施滲透。網(wǎng)絡(luò)應(yīng)用程序漏洞診斷項(xiàng)目的加密通信漏洞診斷是必須執(zhí)行的。顧名思義,利用漏洞,達(dá)到攻擊的目的。漏洞利用是獲得系統(tǒng)控制權(quán)限的重要途徑。用戶從目標(biāo)系統(tǒng)中找到容易攻擊的漏洞,然后利用該漏洞獲取權(quán)限,從而實(shí)現(xiàn)對目標(biāo)系統(tǒng)的控制。Metasploit 是一款開源的安全漏洞檢測工具框架。它可以幫助用戶識別安全問題,驗(yàn)證漏洞的緩解措施,并對某些軟件進(jìn)行安全性評估,
11、提供真正的安全風(fēng)險(xiǎn)情報(bào)。MX 團(tuán)隊(duì)傾情出品23滲透測試 Kali LinuxKaliLinux是基于 Debian 的 Linux 發(fā)行版,設(shè)計(jì)用于數(shù)字取證和滲透測試。Kali Linux 預(yù)裝了許多滲透測試軟件,包括 nmap (端口掃描器)、Wireshark (數(shù)據(jù)包分析器)、John the Ripper (密碼破解器),以及 Aircrack-ng (一應(yīng)用于對無線局域網(wǎng)進(jìn)行滲透測試的軟件)等。MX 團(tuán)隊(duì)傾情出品24Web 應(yīng)用安全OWASP(Open Web Application Security Project, 開源web應(yīng)用安全項(xiàng)目) 每隔數(shù)年會更新10個(gè)最關(guān)鍵的 Web
12、應(yīng)用安全問題清單,即 OWASPTop10。MX 團(tuán)隊(duì)傾情出品25Web 應(yīng)用安全 OWASP Top 10 MX 團(tuán)隊(duì)傾情出品26Web 應(yīng)用安全 OWASP Top 10 MX 團(tuán)隊(duì)傾情出品27Web 漏洞 注入攻擊案例:應(yīng)用程序在下面存在漏洞的 SQL 語句的構(gòu)造中使用不可信數(shù)據(jù):String query = SELECT * FROM accounts WHERE custID= + request.getParameter(id) +; 攻擊者在瀏覽器中將“id”參數(shù)的值修改成: or1=1 MX 團(tuán)隊(duì)傾情出品28Web 漏洞 注入如何防止?防止注入漏洞需要將不可信數(shù)據(jù)從命令及查詢中
13、區(qū)分開。q 最佳選擇是使用安全的 API,完全避免使用解釋器或供參數(shù)化界面的API。但要注意有些參數(shù)化的 API,比如存儲過程(stored procedures),如果使用不當(dāng),仍然可以引入注入漏洞。 q 如果沒法使用一個(gè)參數(shù)化的 API,那么你應(yīng)該使用解釋器具體的 escape 語法來避免特殊字符。 OWASP 的 ESAPI 就有一些escape例程。 q 使用正面的或“白名單”的具有恰當(dāng)?shù)囊?guī)范化的輸入驗(yàn)證方法同樣會有助于防止注入攻擊。但由于很多應(yīng)用在輸入中需要特殊字符,這一方法不是完整的防護(hù)方法。 OWASP的ESAPI 中包含一個(gè)白名單輸入驗(yàn)證例 程的擴(kuò)展庫。 MX 團(tuán)隊(duì)傾情出品29
14、Web 漏洞 失效的身份認(rèn)證和會話管理 攻擊案例:案例1:應(yīng)用程序超時(shí)設(shè)置不當(dāng)。用戶使用公共計(jì)算機(jī)訪問網(wǎng)站。離開時(shí),該用戶沒有點(diǎn)擊退出,而是直接關(guān)閉瀏覽器。攻擊者在一個(gè)小時(shí)后能使用相同瀏覽器通過身份認(rèn)證。 案例2:內(nèi)部或外部攻擊者進(jìn)入系統(tǒng)的密碼數(shù)據(jù)庫. 存儲在數(shù)據(jù)庫中的用戶密碼沒有被加密, 所有用戶的密碼都被攻擊者獲得。 MX 團(tuán)隊(duì)傾情出品30如何防止?對企業(yè)最主要的建議是讓開發(fā)人員使用如下資源 。q 一套單一的強(qiáng)大的認(rèn)證和會話管理控制系統(tǒng)。q 企業(yè)同樣也要做出巨大努力來避免跨站漏洞,因?yàn)檫@一漏洞可以用來盜竊用戶會話ID。 Web 漏洞 失效的身份認(rèn)證和會話管理 MX 團(tuán)隊(duì)傾情出品31Web
15、漏洞 跨站腳本(XSS)攻擊案例: 應(yīng)用程序在下面 HTML 代碼段的構(gòu)造中使用未經(jīng)驗(yàn)證或轉(zhuǎn)義的不可信的數(shù)據(jù):(String) page += ; 攻擊者在瀏覽器中修改“CC” 參數(shù)為如下值: document.locakon=hp:/ 請注意攻擊者同樣能使用跨站腳本攻破應(yīng)用程序可能使 用的任何跨站請求偽造(CSRF)防御機(jī)制。MX 團(tuán)隊(duì)傾情出品32Web 漏洞 跨站腳本(XSS)如何防止?防止XSS需要將不可信數(shù)據(jù)與動態(tài)的瀏覽器內(nèi)容區(qū)分開。 q 最好的辦法是根據(jù)數(shù)據(jù)將要置于的HTML上下文(包括 主體、屬性、JavaScript、CSS或URL)對所有的不可信數(shù)據(jù)進(jìn)行恰當(dāng)?shù)霓D(zhuǎn)義 (escap
16、e) 。 q 使用正面的或“白名單”的,具有恰當(dāng)?shù)囊?guī)范化和 解碼功能的輸入驗(yàn)證方法同樣會有助于防止跨站腳本但由于很多應(yīng)用程序在輸入中需要特殊字符,這一方法不是完整的防護(hù)方法。這種驗(yàn)證方法需要盡可能地 解碼任何編碼輸入,同時(shí)在接受輸入之前需要充分驗(yàn)證數(shù)據(jù)的長度、字符、格式、和任何商務(wù)規(guī)則。 q 考慮使用內(nèi)容安全策略(CSP)來抵御整個(gè)網(wǎng)站的跨站腳本攻擊。 MX 團(tuán)隊(duì)傾情出品33Web 漏洞 不安全的直接對象引用攻擊案例: 應(yīng)用程序在訪問帳戶信息的SQL調(diào)用中使用未驗(yàn)證數(shù)據(jù) :String query = SELECT * FROM accts WHERE account = ?; Prepare
17、dStatement pstmt = conneckon.prepareStatement(query , .); pstmt.setString(1, request.getparameter(acct); ResultSet results = pstmt.executeQuery(); 攻擊者能輕易在瀏覽器將“acct” 參數(shù)修改成他所想要的任何賬戶號碼。如果應(yīng)用程序沒有進(jìn)行恰當(dāng)?shù)尿?yàn)證,攻擊者就能訪問任何用戶的賬戶,而不僅僅是該目標(biāo)用戶的賬戶。 MX 團(tuán)隊(duì)傾情出品34Web 漏洞 不安全的直接對象引用如何防止?要防止不安全的直接對象引用,需要選擇一個(gè)適當(dāng)?shù)姆椒▉肀Wo(hù)每一個(gè)用戶可訪問的對象
18、(如對象號碼、文件名) 。 q 使用基于用戶或者會話的間接對象引用。這樣能防止攻擊者直接攻擊未授權(quán)資源。例如,一個(gè)下拉列表包含6個(gè)授權(quán)給當(dāng)前用戶的資源,它可以使用數(shù)字1-6來指示哪個(gè)是用戶選擇的值,而不是使用資源的數(shù)據(jù)庫關(guān)鍵字來表示。在服務(wù)器端,應(yīng)用程序需要將每個(gè)用戶的間接引用映射到實(shí)際的數(shù)據(jù)庫關(guān)鍵字。 q 檢查訪問。任何來自不可信源的直接對象引用都必須通過訪問控制檢測,確保該用戶對請求的對象有訪問權(quán)限。 MX 團(tuán)隊(duì)傾情出品35Web 漏洞 安全配置錯(cuò)誤攻擊案例:案例1:應(yīng)用程序服務(wù)器管理員控制臺自動安裝后沒有被刪除。而默認(rèn)帳戶也沒有被改變。攻擊者在你的服務(wù)器上發(fā)現(xiàn)了標(biāo)準(zhǔn)的管理員頁面,通過默認(rèn)
19、密碼登錄,從而接管了你的服務(wù)器。 案例2:目錄列表在你的服務(wù)器上未被禁用。攻擊者發(fā)現(xiàn)只需列出目錄,她就可以找到你服務(wù)器上的任意文件。攻擊者找到并下載所有已編譯的Java類,她通過反編譯獲得了所有你的自定義代碼。然后,她在你的應(yīng)用程序中找到一個(gè)訪問控制的嚴(yán)重漏洞。 MX 團(tuán)隊(duì)傾情出品36如何防止?主要的建議建立在以下幾個(gè)方面 :q 一個(gè)可以快速且易于部署在另一個(gè)鎖定環(huán)境的可重復(fù)的加固過程。開發(fā)、質(zhì)量保證和生產(chǎn)環(huán)境都應(yīng)該配置相同(每個(gè)環(huán)境中使用不同的密碼)。這個(gè)過程應(yīng)該是自動化的,以盡量減少安裝一個(gè)新安全環(huán)境的耗費(fèi)。 q 一個(gè)能及時(shí)了解并部署每個(gè)已部署環(huán)境的所有最新軟件更新和補(bǔ)丁的過程。這需要包括
20、通常被忽略的所有代碼的庫文件。 q 一個(gè)能在組件之間供有效的分離和安全性的強(qiáng)大應(yīng)用程序架構(gòu)。 q 實(shí)施漏洞掃和經(jīng)常進(jìn)行審計(jì)以幫助檢測將來可能的錯(cuò)誤配置或沒有安裝的補(bǔ)丁。 Web 漏洞 安全配置錯(cuò)誤MX 團(tuán)隊(duì)傾情出品37Web 漏洞 敏感信息泄露攻擊案例:案例1:一個(gè)應(yīng)用程序加密存儲在數(shù)據(jù)庫的信用卡信息, 以防止信用卡信息暴露給最終用戶。但是,數(shù)據(jù)庫設(shè)置為 對信用卡表列的查詢進(jìn)行自動解密,這就使得SQL注入漏 洞能夠獲得所有信用卡信息的明文。該系統(tǒng)應(yīng)該被設(shè)置為 前端應(yīng)用程序使用公鑰對信用卡信息加密,后端應(yīng)用程序 只能使用私鑰解密。 案例2: 一個(gè)網(wǎng)站上所有需要身份驗(yàn)證的網(wǎng)頁都沒有使 用SSL。攻
21、擊者只需監(jiān)控網(wǎng)絡(luò)數(shù)據(jù)流(比如一個(gè)開放的無線網(wǎng)絡(luò)或其社區(qū)的有線網(wǎng)絡(luò)),并竊取一個(gè)已驗(yàn)證的受害者的會話cookie。然后,攻擊者利用這個(gè)cookie執(zhí)行重放攻擊并接管用戶的會話從而訪問用戶的隱私數(shù)據(jù)。 MX 團(tuán)隊(duì)傾情出品38如何防止?有關(guān)使用不安全的加密算法、SSL使用和數(shù)據(jù)保護(hù)的風(fēng)險(xiǎn)超出了Top 10的范圍。盡管如此,對一些需要加密的敏感 數(shù)據(jù),應(yīng)該起碼做到以下幾點(diǎn):q 預(yù)測一些威脅(比如內(nèi)部攻擊和外部用戶),加密這些數(shù)據(jù)的存儲以確保免受這些威脅。 q 對于沒必要存放的、重要的敏感數(shù)據(jù),應(yīng)當(dāng)盡快清除。 q 確保使用了合適的強(qiáng)大的標(biāo)準(zhǔn)算法和強(qiáng)大的密匙,并且密匙管理到位。 q 確保使用密碼專用算法存
22、儲密碼,如:bcrypt、PBKDF2或者scrypt。 q 禁用自動完成防止敏感數(shù)據(jù)收集,禁用包含敏感數(shù)據(jù)的緩存頁面。Web 漏洞 敏感信息泄露MX 團(tuán)隊(duì)傾情出品39Web 漏洞 功能級訪問控制缺失攻擊案例: 攻擊者僅僅直接瀏覽目標(biāo)網(wǎng)址。例如下面的兩個(gè)網(wǎng)址都需要身份驗(yàn)證,而且訪問“admin_getappInfo”頁面還需要管理員權(quán)限。 http:/ http:/ 如果未認(rèn)證的用戶可以訪問上述任一頁面,這就是漏洞。如果通過驗(yàn)證的非管理員用戶也能允許訪問“admin_getappInfo”頁面,這同樣是個(gè)漏洞。MX 團(tuán)隊(duì)傾情出品40Web 漏洞 功能級訪問控制缺失如何防止?您的應(yīng)用程序應(yīng)該使用
23、一致的和易于分析的授權(quán)模塊,并能在所有的業(yè)務(wù)功能中調(diào)用該模塊。通常是,由一個(gè)或多個(gè)外部組件向應(yīng)用代碼內(nèi)部供這種保護(hù)。 q 考慮一下管理權(quán)利的過程并確保能夠容易的進(jìn)行升級和審計(jì)。切忌硬編碼。 q 執(zhí)行機(jī)制在缺省情況下,應(yīng)該拒絕所有訪問。對于每個(gè)功能的訪問,需要明確授予特定角色的訪問權(quán)限。 q 如果某功能參與了工作流程,檢查并確保當(dāng)前的條件是授權(quán)訪問此功能的合適狀態(tài)。MX 團(tuán)隊(duì)傾情出品41Nessus 漏洞掃描檢測范圍操作系統(tǒng)漏洞檢測對Windows、Solaris、AIX、Linux、SCO、SGI等操作系統(tǒng)本身進(jìn)行漏洞檢測;數(shù)據(jù)庫漏洞檢測 對MS-SQL、Oracle、MySQL、Informix、Sybase、DB2、Access等數(shù)據(jù)庫進(jìn)行漏洞檢測;應(yīng)用系統(tǒng)漏洞檢測 對滲透目標(biāo)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 制式勞動合同范本
- 代生產(chǎn)酒合同范本
- 賣酒銷售合同范本
- 卷簾合同范本
- 勞動合同制合同范本
- 2025河北建筑安全員C證考試(專職安全員)題庫附答案
- 內(nèi)部招標(biāo)采購合同范本
- 醫(yī)療技術(shù)聘用合同范本
- 醫(yī)院食堂餐飲合同范本
- 加壓供水合同范本
- 青少年社會支持評定量表
- kW直流充電樁的設(shè)計(jì)
- 施工圖總目錄
- 《裝配化工字組合梁鋼橋六車道3x30m通用圖》(3911-05-2021)【可編輯】
- 02S404給排水圖集標(biāo)準(zhǔn)
- 人民醫(yī)院診斷證明書
- 六年級勞動與技術(shù)下冊《課程綱要》
- 掛牌督辦安全生產(chǎn)重大事故隱患銷號申請表
- 2023纖維增強(qiáng)水泥擠出成型中空墻板
- 頸源性頭痛課件
- 關(guān)于與旅游發(fā)展集團(tuán)成立合資公司的可行性研究報(bào)告
評論
0/150
提交評論