第十二章 网络安全漏洞分析扫描(2 / 2)

加入书签

“后面有的是机会,等你高考结束,我带你去海南或者其他你想去的地方,现在你还是好好复习吧。”</p>

听见老哥给自己的承诺虽然开心,但想到接下来的学习压力,林淼脸垮了起来。</p>

“那咱可说好了,高考结束后你不兑现承诺的话,我可不会放过你的哦,哥,说话算话!”</p>

“肯定的,赶紧去看会书吧,你都睡了一天了。”</p>

林淼起身往外走,临走还在嘀咕。</p>

“还有一年半呢,我好难呀......”</p>

打发走了林淼之后,林涛就开始尝试设计网络安全漏洞扫描攻击技术方案。</p>

首先是最核心的扫描模块,必须能够对常见攻击方式所能利用的漏洞进行扫描检测,这些攻击方式一般分为主动攻击和被动攻击。</p>

主动攻击会导致某些数据流的篡改和虚假数据流的产生。这类攻击可分为篡改、伪造消息数据和终端。</p>

被动攻击中攻击者不对数据信息做任何修改,截取/窃听是指在未经用户同意和认可的情况下攻击者获得了信息或相关数据。通常包括窃听、流量分析、破解弱加密的数据流等攻击方式。</p>

林涛计划用无害的方式去模拟各种攻击方式,然后去验证攻击是否生效。在这个过程中,每一次的模拟任务全程数据都会被记录,然后形成文档。模拟攻击成功的任务会被标注,然后统一归档。</p>

再有就是自动化的部分,每一个域名下提供的服务有很多,林涛需要自己去设计一个服务扫描机制,获得有效服务路径,分析路径服务类型,从而采用不同的模拟攻击方式验证服务是否安全。</p><div id='gc1' class='gcontent1'><script type='text/javascript'>try{ggauto();} catch(ex){}</script>

↑返回顶部↑

书页/目录