e-works数字化企业网  »  文章频道  »  基础信息化  »  网络与安全

企业安全建设之路:端口扫描(下)

2017/6/17    来源:freebuf    作者:bt0sea      
关键字:企业安全  端口  
在企业安全建设过程当中,我们也不断在思考,做一个什么样的端口扫描才能企业业务需求。同时,伴随着企业私有云、混合云以及公有云业务部署环境的不断变化,我们适当也要对扫描策略做调整。

    (5)扫描报表
 
企业安全建设之路:端口扫描(下)
企业安全建设之路:端口扫描(下)
企业安全建设之路:端口扫描(下)
企业安全建设之路:端口扫描(下)
 
    0×04、后端实现
 
    (1)数据库设计
 
    配置保存表:主要是保存用户输入的扫描配置记录,包括任务名称、扫描开始IP、扫描结束IP、扫描周期、扫描进度。
 
企业安全建设之路:端口扫描(下)
 
    数据保存表:包含任务名称、创建时间、IP地址、端口、服务、产品、产品版本、产品额外信息、操作系统、对应用户名称、对应的用户部门。
 
企业安全建设之路:端口扫描(下)
 
    漏洞类型描述:主要是把漏洞信息记录到数据库中。例如:
 
    st2_eval     Struts2
 
    远程代码执行   
 
    可直接执行任意代码,
 
    进而直接导致服务器被入侵控制。    
 
    紧急
 
    代码执行  
 
    wolf@YSRC       
 
    http://www.shack2.org/article/1374154000.html 
 
    tag:tomcat
 
企业安全建设之路:端口扫描(下)
 

责任编辑:李欢
本文为授权转载文章,任何人未经原授权方同意,不得复制、转载、摘编等任何方式进行使用,e-works不承担由此而产生的任何法律责任! 如有异议请及时告之,以便进行及时处理。联系方式:editor@e-works.net.cn tel:027-87592219/20/21。
兴趣阅读
相关资料
e-works
官方微信
掌上
信息化
编辑推荐
新闻推荐
博客推荐
视频推荐