¿Describa brevemente el contenido del análisis de seguridad de la red?
Un análisis completo de seguridad de la red se divide en tres etapas:
La primera etapa: descubre el host o la red de destino.
La segunda etapa: después de descubrir el objetivo, recopile más información sobre el objetivo, incluido el tipo de sistema operativo, los servicios en ejecución y
la versión del software del servicio, etc. Si el objetivo es una red, puede descubrir más a fondo la topología de la red, los dispositivos de enrutamiento y la información sobre cada host.
La tercera etapa: determinar o probar más a fondo si existen vulnerabilidades de seguridad en el sistema en función de la información recopilada.
Las tecnologías de escaneo de seguridad de red incluyen barrido de PING (Ping sweeP), detección del sistema operativo (identificación del sistema operativo), cómo detectar reglas de control de acceso (firewalking), escaneo de puertos (escaneo de puertos) y escaneo de vulnerabilidades
(análisis de vulnerabilidades), etc. Estas técnicas se reflejan en cada una de las tres etapas del escaneo de seguridad de la red.
Las dos tecnologías centrales de la tecnología de escaneo de seguridad de red son la tecnología de escaneo de puertos y la tecnología de escaneo de vulnerabilidades. Estas dos tecnologías se usan ampliamente en escáneres de red más maduros, como el famoso Nmap y Nessus que utilizan estas dos tecnologías.
La tecnología de escaneo de seguridad de red es una tecnología emergente en comparación con los firewalls, la detección de intrusiones y otras tecnologías, resuelve los problemas de seguridad de la red desde otro ángulo
. Con el desarrollo de la red y modificaciones adicionales del kernel, nacerán nuevas tecnologías de escaneo de puertos y nuevas tecnologías de defensa para el escaneo de puertos intrusivo, pero hasta ahora no existe una tecnología de defensa de escaneo de puertos completamente madura y eficiente; El escaneo de vulnerabilidades apunta a una amplia gama de vulnerabilidades, y la cantidad de vulnerabilidades continúa aumentando. En lo que respecta a la tecnología de escaneo de vulnerabilidades actual, el escaneo de vulnerabilidades automatizado no se puede implementar completamente y seguirán surgiendo nuevos problemas, por lo que la tecnología de escaneo de seguridad de la red aún necesita más investigación y mejora.