<form id="j3v9f"></form>

    <form id="j3v9f"><nobr id="j3v9f"></nobr></form>

                <address id="j3v9f"><nobr id="j3v9f"><meter id="j3v9f"></meter></nobr></address><form id="j3v9f"></form>

                      <address id="j3v9f"></address>

                        風險評估


                        風險評估 

                        通過漏洞掃描(應用程序漏洞、操作系統漏洞、數據庫系統漏洞等)和全網掃描評估(進行全網網絡設備、應用系統、服務器操作系統等掃描和評估),對客戶整體信息安全風險進行評估,發現系統的脆弱環節和弱點等安全問題,為進一步加固信息系統提供依據。

                        漏洞掃描工具

                        為了防止漏洞掃描工具出現誤報安全漏洞,我們采用專業安全掃描工具為主和其他掃描工具(IP探測類、協議探測類、應用探測類)為輔的漏洞檢測方式,專業掃描工具選擇應用通過國家保密局、中國人民解放軍測評中心、公安部等部門的權威認證。并廣泛應用與金融、政府、軍隊、武警、公安等部門,具有很高的可用性和成熟度。

                        漏洞檢測內容

                        漏洞掃描檢測內容如下:

                        應用程序漏洞:應用系統BUG漏洞、配置缺陷和高風險端口等。例如:弱口令、物理路徑泄露、CGI源代碼泄
                        露、執行任意命令、緩沖區溢出、拒絕服務、SQL注入、條件競爭和跨站腳本執行漏洞等。
                        操作系統漏洞,操作系統BUG漏洞、配置缺陷和高風險端口等。例如:弱口令、緩沖區溢出、特權升級、拒絕
                        服務攻擊等。
                        設備IOS漏洞,設備系統BUG漏洞、配置缺陷和高風險端口等。例如:弱口令、內存泄漏漏洞、路由數據幀頭
                        缺陷、欺騙性的IP選項漏洞、拒絕服務工具等。
                        數據庫系統漏洞,數據庫系統BUG漏洞、配置缺陷等,例如:弱口令、SQL注入、用戶和組權限、不必要的數
                        據庫功能、失效的配置管理、緩沖區溢出、特權升級、拒絕服務攻擊、敏感數據未加密等。

                        漏洞掃描測試點部署示意圖如下:

                        漏洞風險評估方法
                        依照OWASP的方法論的指導思想,項目將根據實際情況制定一套安全風險評定標準。項目中發現的所有漏洞
                        均依據該標準進行評估和分析。

                        服務成果

                        《安全漏洞評估報告》、《安全漏洞解決方案》




                        上一篇:安全培訓
                        下一篇:暫無

                        Copyright ? 2012-2020 武漢華康科技有限公司 版權所有
                        日本不卡免费一区更新二区3a| 国产高清在线观看一区二区三区| 免费播放一区二区三区手机AV| 91免费精品国偷自产在线在线|

                          <form id="j3v9f"></form>

                          <form id="j3v9f"><nobr id="j3v9f"></nobr></form>

                                      <address id="j3v9f"><nobr id="j3v9f"><meter id="j3v9f"></meter></nobr></address><form id="j3v9f"></form>

                                            <address id="j3v9f"></address>