1漏洞威胁级别分类:
1影响度低,危重度低
2影响度低,中度严重中度中影响度,低重度;
3影响度低,高等重症度高中度影响度、中度重症影响度高,危重度低
4中影响度、高严格重度; 影响度高,中度重症度
5影响度高,重度高;
2漏洞分类方法:
脆弱性直接威胁分类按脆弱性原因分类
三端口扫描的基本原理:
将探测包发送到目标主机上的TCP/IP端口并记录目标主机的响应。 分析响应以确定端口是打开还是关闭等信息。 根据使用的通信协议,网络通信端口分为TCP和UDP,因此分为TCP端口扫描技术和UDP端口扫描技术。
4TCP端口扫描技术
全连接扫描技术:不需要特殊权限
半连接SYN端口扫描技术:需要呼叫;
5操作系统检测技术:
获取识别信息探测技术: telent主机操作类型
基于tcp/ip协议栈的操作系统指纹检测技术:不同类型不同版本的特征信息NMAP
ICMP响应分析探测技术基于tcp/ip
6安全漏洞检测技术:
信息漏洞检测:
攻击性漏洞检测:
7漏洞检测技术特征分类:
基于APP应用的基于主机的基于目标的基于网络
本站所有历年真题和视频资料,持续更新到最新的,如发现不是最新,联系客服即可。
自考资料网:建议开通永久VIP超级会员更划算,除特殊资源外,全站所有资源永久免费下载
1. 本站所有网课课程资料来源于用户上传和网络收集,如有侵权请邮件联系站长!
2. 分享目的仅供大家学习和交流,助力考生上岸!
3. 如果你想分享自己的经验或案例,可在后台编辑,经审核后发布在“自考资料网”,有下载币奖励哦!
4. 本站提供的课程资源,可能含有水印,介意者请勿下载!
5. 如有链接无法下载、失效或广告,请联系管理员处理(在线客服)!
6. 本站资源售价只是赞助,收取费用仅维持本站的日常运营所需!
7. 星光不问赶路人,岁月不负有心人,不忘初心,方得始终!
自考资料网:建议开通永久VIP超级会员更划算,除特殊资源外,全站所有资源永久免费下载
1. 本站所有网课课程资料来源于用户上传和网络收集,如有侵权请邮件联系站长!
2. 分享目的仅供大家学习和交流,助力考生上岸!
3. 如果你想分享自己的经验或案例,可在后台编辑,经审核后发布在“自考资料网”,有下载币奖励哦!
4. 本站提供的课程资源,可能含有水印,介意者请勿下载!
5. 如有链接无法下载、失效或广告,请联系管理员处理(在线客服)!
6. 本站资源售价只是赞助,收取费用仅维持本站的日常运营所需!
7. 星光不问赶路人,岁月不负有心人,不忘初心,方得始终!