网络安全测评系统【红亚科技】

合集下载

网络安全审计推荐机构

网络安全审计推荐机构

网络安全审计推荐机构在进行网络安全审计时,选择合适的机构进行审计是非常重要的。

以下是一些网络安全审计方面的机构推荐。

1. 中国国家信息安全漏洞共享平台(CNVD)作为中国网络安全最重要的漏洞平台之一,CNVD提供了网络安全等级测评服务、漏洞披露服务、漏洞报送服务等多项服务。

CNVD的团队由中国信息技术安全评测中心(CNITSEC)和国家计算机网络应急技术处理协调中心(CNCERT)共同负责。

CNVD提供的服务符合国家信息安全相关法规和标准要求,具有高度的权威性。

2. 中国信息安全测评中心(CISP)CISP是中国国家信息安全测评认证中心,负责网络安全等级保护测评和认证工作。

CISP拥有一支由网络安全领域专家组成的团队,能够提供全方位的信息系统安全测评服务。

CISP已获得ISO/IEC 17025、CNAS和国家测评认证资质等认证。

3. 中国高端网络安全测评实验室(TCLab)TCLab是中国国家商务部认可的信息安全测评实验室,是一家专注于网络安全测评与评估的第三方服务机构。

TCLab拥有丰富的网络安全测评经验和实力强大的团队,可以提供全方位的网络安全测评服务。

4. 国际信息系统安全认证联盟(ISC2)ISC2是全球领先的网络安全认证和教育机构,其提供的Certified Information Systems Security Professional(CISSP)认证被广泛认可。

ISC2拥有一套完整的教育、认证和资深专业人士认证计划,其认证将帮助企业及个人提高安全技能和知识。

5. 美国计算机紧急读取响应团队(CERT)美国CERT团队是一支专注于网络安全和紧急响应的团队,其提供了一系列的网络安全服务,包括网络安全测评、威胁模拟、漏洞扫描等。

CERT团队由卡内基梅隆大学软件工程研究所(SEI)运营,具有丰富的网络安全经验和专业知识。

总体而言,选择一家可信、专业的网络安全审计机构对保障信息系统的安全至关重要。

网络攻防实验系统简介(130608)

网络攻防实验系统简介(130608)

网络攻防实验系统RealDeTack简介一、红亚科技公司北京红亚华宇科技有限公司(简单“红亚科技”)是依托于北邮信息安全中心成立的,公司定位于信息安全行业,主要经营产品有“网络攻防实验系统”“网络环境安全测评系统”,公司力致为企业及高校提供信息安全产品和服务,希望通过我们的努力能完成我们的梦想——“有网络的地方就有人提供安全保障”。

二、网络攻防实验系统RealDeTack系统是由网络攻防攻击端、目标环境设计端、攻击分析和统计端三个部分组合而成,系统配置了智能网关和蜜网系统,智能网关可以按自己的需求设计被攻击的目标,每个小组各配置一台,即可形成一个小组对抗实验环境;系统通过蜜网对攻击进行分析的统计。

1、实验系统功能说明1.1 学生客户端为学生提供了实验指导书,实验工具,实验所需的虚拟机环境,学生可上传实验报告,并可查看自己的实验分数。

图1 学生客户端1.2 目标环境设计端每个小组或教师可根据实验要求,进行目标环境设计,如同viso软件一样,通过拖拽方式进行绘制,任意增加或减少相关的网络设备及服务器,服务器可选择操作系统、端口开关、漏洞开关、IP地址。

系统内已经保存40个拓扑可供使用。

图2 目标环境设计端1.3 网络攻击分析和统计端我公司实验平台,是利用蜜网技术开发,后台可对学生的攻击进行统计分析,直观的看到实验的进展情况。

图3 详细攻击信息图4 攻击行为展示图5 攻击统计三、实验平台拓扑图RealDeTack系统支持的实验内容充分展示了网络攻击技术的最新技术水平和成果。

同时,基于RealDeTack系统构建的网络具备相当的灵活性,既可满足多人同时独立攻击的需要,也便于实验老师根据教学的需要随时改变配置。

四、设备清单以上拓扑所需要的设备清单如下表五、实验内容。

红亚科技基于云平台的信息安全实验系统

红亚科技基于云平台的信息安全实验系统

信息安全云实验平台方案HonyaCloud-SecLab北京红亚华宇科技有限公司·北京·中国二零一四年目录一.公司简介 (6)二.背景 (8)2.1信息安全发展及人才需求 (8)2.1.1国家安全战略要求 (8)2.1.2企业社会经济需求 (8)2.2信息安全实验室建设的必要性 (9)三.信息安全实验室设计理念及目标 (9)3.1信息安全实验室设计理念 (9)3.2信息安全实验室建设目标 (10)3.2.1提升动手能力 (10)3.2.2培养特色人才 (10)3.2.3支持科学研究 (10)四.信息安全云实验平台建设方案 (11)4.1基础支撑环境建设 (11)4.1.1基础环境建设 (11)4.1.2IT与网络环境建设 (12)4.2信息安全云实验平台介绍 (13)4.2.1用户管理模块 (14)4.2.2实验管理模块 (15)4.2.3课件资源模块 (16)4.2.4实验加载模块 (18)4.2.5考试管理模块 (19)4.2.6部署方式简易 (20)4.2.7科研创新 (20)4.2.8实训平台特色功能 (21)五.信息安全云实验平台课程 (22)5.1网络工程实验 (23)5.1.1网络工程实训实验模块 (23)5.1.2网络协议分析实验模块 (23)5.2数据库应用 (24)5.2.1SQLServer数据库应用实验模块 (24)5.2.2MySQL数据库应用实验模块 (25)5.2.3Access数据库应用实验模块 (26)5.3程序设计 (26)5.3.1C语言程序设计实验模块 (26)5.3.2VC++程序设计实验模块 (27)5.3.3C#程序设计实验模块 (28)5.3.4Android程序开发实验模块 (28)5.4网站开发 (29)5.4.1JSP语言网站开发实验模块 (29)5.4.2PHP语言网站开发实验模块 (30)5.5操作系统 (31)5.5.1Linux系统应用实验模块 (31)5.6密码学与应用 (32)5.6.1密码学实验模块 (32)5.6.2密码学应用实验模块 (33)5.6.3PKI实验模块 (33)5.7信息系统安全 (34)5.7.1操作系统安全实验模块 (34)5.7.2数据库安全实验模块 (35)5.7.3应用系统安全实验模块 (36)5.7.4容灾备份实验模块 (36)5.7.5安全审计实验模块 (37)5.8网络安全 (38)5.8.1安全风险评估实验模块 (38)5.8.2Web应用安全实验模块 (38)5.8.3网络安全攻击防护实验模块 (39)5.8.4防火墙实验模块 (40)5.8.5入侵检测实验模块 (40)5.8.6VPN实验模块 (41)5.8.7网络扫描与嗅探实验模块 (42)5.8.8密码破解实验模块 (43)5.8.9网络欺骗实验模块 (44)5.8.10安全攻防分析实验模块 (44)5.9数字内容安全 (45)5.9.1隐写软件实验模块 (45)5.9.2信息隐藏实验模块 (46)5.9.3数字水印实验模块 (47)5.9.4软件水印实验模块 (48)5.10软件安全 (48)5.10.1缓冲区溢出及漏洞分析实验模块 (48)5.10.2恶意代码分析实验模块 (49)5.11信息安全工程实践 (50)5.11.1安全编程实验模块 (50)5.12计算机取证与司法鉴定 (50)5.13网络攻防实验 (51)5.13.1网络扫描与嗅探实验模块 (51)5.13.2密码破解技术实验模块 (52)5.13.3网络欺骗技术实验模块 (53)5.13.4漏洞利用技术实验模块 (53)5.13.5拒绝服务攻击技术实验模块 (54)5.13.6恶意代码技术实验模块 (55)5.13.7智能手机安全实验模块 (56)5.13.8Back Track 5实验模块 (56)5.13.9Web攻击技术实验模块 (57)5.13.10逆向工程技术实验模块 (58)5.13.11日志清除技术实验模块 (59)5.13.12网络安全防护实验模块 (60)5.13.13持续控制实验实验模块 (60)5.14网络攻防实战 (61)5.15网络安全综合评估 (62)5.16实验列表 (63)5.17实验教材体系 (89)六.信息安全实验室建设优势 (90)6.1技术方案优势 (90)6.1.1方案优势 (90)6.1.2核心技术优势 (90)七.技术服务 (91)7.1 售前技术服务 (91)7.2 技术培训 (92)7.3 售后技术服务 (92)八.信息安全实验室设备清单 (93)一. 公司简介北京红亚华宇科技有限公司成立于2012年,位于高校云集的中关村核心区域。

安全审计系统(HAC)产品功能测试报告

安全审计系统(HAC)产品功能测试报告

目录1概述 (1)1.1 各项功能测试目标 (1)1.2 测试范围 (1)1.3 测试对象 (1)2测试方案拓扑 (3)3测试计划 (7)3.1 测试时间 (7)3.2 测试地点 (7)3.3 测试人员 (7)4测试内容 (8)4.1 功能测试 (8)4.1.1 系统基本配置 (8)4.1.2 运维管理配置与测试 (10)4.1.3 保护资源自动登陆配置与测试 (11)4.1.4 运维操作审计测试 (13)4.1.5 审计功能测试 (16)4.1.6 统计报表功能测试 (17)4.1.7 口令保管箱 (18)5测试结论 (21)1概述1.1各项功能测试目标本次产品测试目标如下:⏹测试HAC。

⏹测试各项功能是否正常运行;协议是否正确。

⏹验证运维安全审计系统HAC产品是否能正常运行。

1.2测试范围本次产品测试范围如下:⏹测试范围在网络系统环境中⏹HAC功能⏹相关协议1.3测试对象测试对象:HAC 1000P一台,系统基本信息如下:2测试方案拓扑由于HAC实施审计条件是所有对被保护资源的运维流量均需要流经HAC,所以保证HAC工作正常应具备以下要求:⏹当HAC为单臂部署模式时,为了让运维人员访问被保护资源的流量流经HAC,需要在交换机或安全设备上配置安全策略如访问控制列表,确保运维人员不能直接访问被保护资源,只有HAC能访问被保护资源。

⏹HAC能访问保护资源。

如果HAC到保护资源之间设置了安全策略,需根据所用协议端口开放相关端口。

开放端口根据运维协议和保护资源服务端口而定,具体情况如下:●采用Telnet协议运维:需开放HAC到保护资源的23端口(23端口为保护资源Telnet服务端口,如果修改请根据实际进行修改,下同)。

●采用SSH、SFTP协议运维:需开放HAC到保护资源的22端口。

●采用FTP协议运维:需开放HAC到保护资源的21端口、20端口和1024以上端口(若FTP采用主动模式,则只需开放21、20端口;若采用被动模式,则需开放21、1024以上端口)。

天玥网络安全审计系统

天玥网络安全审计系统

天玥网络安全审计系统天玥网络安全审计系统是一套针对企业网络安全进行全面审计的系统。

其主要目的是为了帮助企业排查网络安全隐患,提高网络安全防护能力,保障企业的信息安全。

天玥网络安全审计系统采用了先进的技术和算法,可以对企业网络中的各种安全事件进行实时监测和追踪。

系统可以收集网络流量数据、日志信息等关键数据,通过分析和挖掘,快速发现网络攻击、恶意行为、异常活动等安全事件。

同时,系统还可以自动建立网络拓扑图,帮助企业全面了解网络各个节点之间的关系,为安全管理提供决策依据。

天玥网络安全审计系统具有以下几个主要特点:1. 实时监测:系统对网络中的安全事件进行实时监测,能够及时发现和预警各种网络攻击行为,有效减少网络安全事件对企业造成的损失。

2. 精确追踪:系统能够对网络中的攻击事件进行精确的追踪,包括攻击源IP、攻击路径、攻击目标等详细信息,帮助企业快速做出反应并采取相应的防护措施。

3. 自动分析:系统能够自动对网络流量数据进行分析和挖掘,通过各种算法和模型,识别出潜在的安全威胁和风险,提供给企业参考和决策。

4. 简化管理:系统通过自动建立网络拓扑图,帮助企业全面了解网络结构和各个节点之间的关系,简化了网络安全管理的工作,提高了工作效率。

天玥网络安全审计系统对企业的意义和价值主要体现在以下几个方面:1. 保障信息安全:通过实时监测和追踪网络安全事件,系统能够帮助企业准确识别和防范各种安全威胁,从而保障企业的信息安全。

2. 提高安全防护能力:系统能够帮助企业及时发现和处理网络攻击事件,提高安全防护能力,有效防止安全漏洞被攻击者利用。

3. 降低安全管理成本:系统能够自动化进行安全事件分析和管理,减少了人工操作和维护成本,提高了工作效率。

4. 促进业务发展:网络安全是企业发展的基石,天玥网络安全审计系统能够帮助企业打造一个安全稳定的网络环境,为业务的发展提供保障。

总之,天玥网络安全审计系统是企业网络安全防护的利器,通过实时监测、精确追踪和自动分析,帮助企业提高网络安全防护能力,保障信息安全,降低安全管理成本,促进业务发展。

网络安全审计产品

网络安全审计产品

网络安全审计产品网络安全审计产品是一种用于检测和评估网络安全风险的工具,它可以帮助组织发现和修复潜在的安全漏洞,提高网络的安全性。

下面将介绍一种网络安全审计产品。

该网络安全审计产品具有以下主要功能:1.安全漏洞扫描:该产品可以通过扫描组织的网络和系统,发现潜在的安全漏洞,如弱密码、未及时修补的漏洞等。

扫描结果将详细列出漏洞的类型、风险级别和建议的修复措施,帮助组织快速识别并解决这些问题。

2.配置审计:产品可以审计组织的网络设备和系统配置,检查是否存在不安全或不合规的配置。

它可以验证防火墙、路由器、交换机等设备的配置是否符合最佳实践和安全标准。

通过定期的配置审计,组织可以减少配置错误和安全漏洞的风险。

3.日志分析:该产品可以收集和分析组织网络设备和系统的日志,检测潜在的安全事件和入侵行为。

它可以帮助组织快速识别异常行为,并提供警报和报告,从而及时采取措施应对潜在的安全威胁。

4.网络流量分析:产品可以监视和分析组织的网络流量,识别异常的流量模式和潜在的入侵行为。

通过分析网络流量,组织可以及时发现和阻止网络攻击活动,保护网络和系统的安全。

5.合规性审计:产品可以根据安全标准和法规要求,对组织的网络和系统进行合规性审计。

它可以验证组织是否符合特定的合规要求,如ISO 27001、GDPR等。

通过合规性审计,组织可以确保其网络和系统的安全性和合规性。

该产品还具有以下特点:1.易于使用:产品具有直观的用户界面和简单易懂的操作流程,使用户可以轻松地使用各项功能进行安全审计。

2.自动化:产品可以自动进行安全扫描、配置审计、日志分析和流量分析等操作,减少人工干预,提高效率。

3.报告和警报:产品可以生成详细的报告和警报,清晰地展示安全漏洞、配置问题和安全事件等信息,帮助组织了解网络的安全状况。

4.定期扫描和审计:产品支持定期的安全扫描和审计功能,帮助组织及时了解网络的安全状态,并采取相应的措施。

总之,网络安全审计产品是一种强大的工具,可以帮助组织发现和解决网络安全问题,保护网络和系统的安全。

sec安全评估

sec安全评估

sec安全评估
SEC安全评估是指对系统、网络、应用或者软件进行安全性评估的过程。

SEC安全评估的目的是识别系统中存在的安全风险和漏洞,并提供相应的安全建议和解决方案。

SEC安全评估通常包括以下步骤:
1. 信息收集:收集系统、网络或应用的基本信息,包括架构、配置、已实施的安全措施等。

2. 漏洞扫描:使用自动化工具对系统进行漏洞扫描,检查系统中可能存在的已知安全漏洞。

3. 渗透测试:模拟攻击者的行为,尝试入侵系统来检测系统中可能存在的未知安全漏洞。

4. 代码审计:对系统或应用的源代码进行审查,发现潜在的安全漏洞和弱点。

5. 安全风险评估:评估系统中存在的安全风险的严重程度,并给出相应的评估报告。

6. 安全建议和解决方案:根据评估结果,提供相应的安全建议和解决方案,帮助系统管理员或开发人员修复漏洞和提高系统的安全性。

SEC安全评估可以帮助组织有效地发现和解决系统中的安全问题,提高系统的安全性和保护敏感信息的安全性。

安全工程师如何进行无线网络安全评估

安全工程师如何进行无线网络安全评估

安全工程师如何进行无线网络安全评估无线网络安全评估是安全工程师在保护网络安全和防范网络攻击方面的重要任务之一。

随着无线网络的广泛应用,安全工程师需要掌握一系列的技术手段和方法,以确保无线网络的安全性和可靠性。

本文将就安全工程师如何进行无线网络安全评估展开论述,以帮助安全工程师在工作中更好地应对无线网络安全挑战。

一、了解无线网络安全评估的背景和目的无线网络安全评估是指对无线网络中的安全漏洞、弱点和风险进行全面的分析和评估,旨在发现其中存在的安全问题,并提出相应的解决方案和改进措施。

无线网络安全评估的主要目的是保护无线网络不受到恶意攻击、数据泄露和未经授权的访问。

二、进行无线网络安全评估的步骤1. 收集无线网络信息在进行无线网络安全评估之前,首先需要收集有关该网络的相关信息,包括网络拓扑、设备配置、网络架构等。

可以通过网络扫描工具和无线网络设备管理系统来获取这些信息,以便全面了解网络的情况。

2. 识别无线网络威胁识别无线网络中可能存在的威胁是进行安全评估的重要一步。

安全工程师可以利用渗透测试工具和漏洞扫描工具对无线网络进行扫描和分析,以发现其中可能存在的漏洞和弱点。

同时,还可以参考之前的安全事件和攻击案例,对无线网络中可能出现的威胁进行分析和预测。

3. 进行安全漏洞评估基于发现的无线网络威胁,安全工程师需要进行安全漏洞评估,即对无线网络中的安全漏洞进行漏洞挖掘和分析。

这一步需要使用专业的工具和技术,如漏洞扫描工具、端口扫描工具等。

安全工程师还需要分析漏洞的影响程度和可能带来的风险,并制定相应的修复方案。

4. 进行无线网络渗透测试渗透测试是评估无线网络安全性和脆弱性的重要手段之一。

安全工程师可以利用测试工具和技术,在授权范围内对无线网络进行渗透测试,模拟真实的攻击行为,以评估网络的安全防护能力和抵御攻击的能力。

同时,还可以通过渗透测试发现网络中可能的隐患和薄弱点,并提出相应的改进建议。

5. 提出安全改进建议根据安全评估和渗透测试的结果,安全工程师需要提出相应的安全改进建议,包括修复已发现的安全漏洞、加强网络防御能力、优化网络配置等。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络环境安全测评系统
直观的拓扑显示
全面的漏洞验证
自动的渗透测试
综合的加固方案
北京红亚华宇科技有限公司
2013年4月
红亚科技网络环境安全测评系统
对于一个黑客而言,闯入计算机系统从来就不是绝对不可能的,而只是有时候不太可能的。

现今,计算机黑客能够经常性的入侵公司网络,军事网络,在线
银行以及其他网络化环境,自2007年计算机入侵事件进入了一个高发期,很多事业单位出现了不同的问题,应急性的事件不断发生,严重的影响了正常的工作。

随着信息系统安全性的普遍增强,黑客所使用的入侵技术也更加高级,包括了错综复杂的重新定位,社会工程,物理入侵,还可以使用特定的Oday渗透脚本攻击信息系统的外围软件组件,如应用程序,杀毒软件等。

为了使自己的网络环境不遭受外在的攻击,我们就要对我们的环境有个直观的认识,对自己的网络环境的安全评估起到了至关重要的作用。

“网络环境安全测评系统”北京红亚华宇科技有限公司推出的一套综合性的渗透测试、安全测试的工具套件,具备非常强大的、智能化的攻击测试功能。


统能协助用户识别、评估和管理信息系统安全风险,帮助用户在日益复杂的网络环境中应对IT风险的诸多问题。

该系统提出了“发现—扫描—渗透—评估”的
漏洞全面评测法则,能够快速探测目标网络的拓扑结构,准确识别目标网络的资产,全面扫描安全漏洞,并对漏洞进行渗透测试,清晰定性安全风险,并给出修
复建议和防御措施。

该系统可简单连接到目标网络,进行单机式部署或分布式部署
一、系统介绍
1、系统简述
系统采用B/S架构设计,通过用户名及密码登陆到评估系统,系统包括了测评任务制定、存活主机探测、拓扑图自动绘制、漏洞扫描、渗透测试、评估分析
计算、环境加固解决方案等功能;在系统中输入所要评估的IP段,系统将自动进行评估,每一步均有提示,可轻松使用,过程信息清晰,一目了然,自动生成
全面的评估报告。

图1 系统主界面
2、主要功能介绍
2.1 拓扑探测与显示
对目标网络的拓扑可进行探测和显示。

可探测网络的节点类型和连接关系,识别目标网络的拓扑结构可采集目标主机的基本信息
基于B/S展示目标网络拓扑和主机基本信息
支持对网络拓扑的添加、修改、删除等操作
图2拓扑探测与显示
2.2 漏洞扫描
系统可自动探测指定的IP目标网络,可以设定执行时间,在网络使用频率低的时间段自动进行探测,可识别目标主机的基本信息,可扫描目标网络存在的安全漏洞,并支持对多种漏洞扫描结果的数据融合。

可对多种目标对象的安全漏洞进行扫描,例如windows、Unix/Linux等操作系统,以及网络设备、服务和应用程序。

可基于B/S结构对漏洞扫描进行配置和管理。

可采用本地或远程扫描方式,同时并发扫描多台机器
可提供多种典型的扫描策略模板,并支持对扫描策略进行新建、修改和删除
等操作
图3漏洞扫描
2.3 渗透测试
系统可以针对已经扫描的安全漏洞,模拟黑客的攻击方法对系统和网络进行的攻击性测
试。

渗透测试,可进一步验证漏洞是否存在,有效的发现信息系统真实存在的一些安全风险,
如可以发现操作系统、数据库、网络设备等存在的漏洞以及漏洞利用成功的概率。

可对多种典型安全漏洞进行渗透测试,如缓冲区溢出漏洞、典型提权漏洞等
可采用本地或远程渗透方式,同时并发渗透多台机器
采用基于攻击树的渗透框架,并支持人工设置渗透策略
可预先提示漏洞渗透可能造成的后果,供用户选择使用
可基于B/S结构对渗透测试进行配置管理,并可实时显示渗透测试过程
图4自动渗透测试
2.4 安全评估
系统基于现有国内外信息安全标准,构建多维安全评估指标体系和评估算法
模型,对目标网络的安全性进行定性和定量评估,可对环境进行总体评分,也可查看每一台主机的安全评估得分。

基于现有国内外信息安全标准,如ISO 27000系列、NIST SP 800系列、GB 20984等。

构建多维安全评估指标体系和评估算法模型
可对目标网络的安全性进行定性和定量评估
图5 测评报告
2.5解决方案
该系统可提供丰富的评测报告,并给出目标网络的安全解决方案。

其中评测
报告,主要包括目标网络的拓扑结构、目标主机的基本信息、安全漏洞扫描结果、漏洞渗透测试结果、安全评估结果等内容。

安全解决方案,可针对目标网络的安全漏洞,给出安全加固方法,包括安全补丁、账号口令策略调整、安全建议等。

提供汇总漏洞评测报表
提供基于操作系统的漏洞评测报表
提供基于主机的漏洞评测报表
提供基于IP地址的漏洞评测报表
提供基于严重性的漏洞评测报表
提供基于服务的漏洞评测报表
提供基于漏洞解决方案的漏洞评测报表
提供基于趋势分布的漏洞评测报表
报表可保存为多种格式,如HTML、PDF、Word等。

图6 网络环境安全评估报告
图7 网络漏洞分析报告图8 危险等级分析报告
3、漏洞信息库
该系统构建了漏洞信息库,支持与NVD 、CNNVD 、Microsoft 等主流中英文漏洞数据库关联,当前数据库条目近5万条。

图9 漏洞库
4、测试用例库
该系统构建了漏洞测试用例库,包含漏洞渗透测试插件和典型攻击工具,当前数目一万五千近条。

二、系统特点
网络环境安全评测系统具有以下8大特点,如所示:
庞大的数据
库支持
灵活的插件结构
目标网络拓扑显示
全面的漏洞扫描
自动的渗透
测试
丰富的报表
显示
综合的加固
方案数据库在线
升级网络环境安全测评系统
(1)庞大的数据库支持
提供庞大的渗透测试工具数据库、信息安全漏洞库以及评估算法库的支持,
保障评估过程中对网络进行渗透攻击的全面性和评估结果的完整性。

(2)灵活的插件结构
渗透测试与评估算法均以插件形式植入系统中,结构更加灵活。

(3)目标网络拓扑显示
通过调用拓扑探测工具,探测出网络拓扑结果,并根据该结果自动生成拓扑
图,该拓扑图是可以用来操作主机扫描等指令的;同时结果报告中也添加了
拓扑图显示,使结果更加直观。

(4)全面的漏洞扫描
系统制定完任务后,系统会按用户制定的IP地址,按用户设定的时间,对目标网络环境开展漏洞扫描,并自动生成扫描报告。

(5)自动的网络渗透测试
系统对扫描出的漏洞可直接进行自动渗透验证,无需人为验证,减轻了评估
人员的负担,并可实时演示渗透的过程,自动的生成网络渗透报告。

(6)丰富的报表显示
从综述、主机、漏洞、抗攻击测试等多个角度对任务评估的网络进行全方位
的分析,同时在主机和漏洞信息中能够查看具体的主机和漏洞的详细信息,
其中抗攻击测试部分的详细信息将针对漏洞的抗攻击测试插件信息进行了
分类显示,用户能够更加清晰地了解网络的安全性能。

(7)综合的加固方案
系统按照特定的算法,综合大量的历史数据,为用户提供网络环境加固解决
方案,并为用户提供漏洞补丁下载功能,完全解决用户网络环境可能存在的
风险。

(8)数据库在线升级
我公司在服务期内免费为用户提供漏洞库升级、应例库升级、工具库升级,
以保证系统在第一时间内测出网络存在的安全隐患。

相关文档
最新文档