<span id="jrl7t"><big id="jrl7t"><rp id="jrl7t"></rp></big></span>
      <address id="jrl7t"></address>

      <dl id="jrl7t"></dl>

          <noframes id="jrl7t"><sub id="jrl7t"></sub>
          <ol id="jrl7t"><font id="jrl7t"></font></ol>
          <ol id="jrl7t"><meter id="jrl7t"><output id="jrl7t"></output></meter></ol>

            <noframes id="jrl7t">

            漏洞扫描服务

            强大的漏洞库 | 精准扫描 | 实时更新 | 加固解决方案

            咨询客服

            漏洞扫描服务是通过漏洞扫描器对指定的远程或者本地计算机系统进行安全脆弱性检测,提供专业漏洞扫描报告,漏洞扫描结果由专家提供解读及指导服务。由易网科技与授权安全合作伙伴提供服务。

            服务优势
            服务内容
            服务特点
            服务流程
            • 强大的漏洞库10万+的漏洞信息和情报为支撑,漏洞插件覆盖移动应用、物联网、Web应用、中间件、数据库、路由器、云服务、工控领域等。
            • 精准扫描每个上线漏洞插件都是经过严格测试和专业审计,漏洞精确扫描准确率高达99%。
            • 实时更新漏洞和威胁情报信息实时更新,保证扫描效果。
            • 提供加固建议提供漏洞解决方案,扫描出漏洞后,针对漏洞给出详细的加固措施,真正为用户的安全保驾护航。
            漏洞扫描服务
            ● 对企业内部网络、主机等进行专业漏洞扫描:

            企业内部网络、主机、系统、中间件、应用等进行专业漏洞扫描。

            ● 提供专业的漏洞扫描报告:

            针对扫描的的结果形成专业的漏洞扫描报告。

            ● 对漏洞进行归类,并提出修复建议:

            对扫出来的安全漏洞进行归类,并提出修复建议。

            ● 提供解读咨询及服务:

            提供安全专家漏洞扫描报告解读咨询及服务。

            ● 服务交付:

            提供专业的漏洞扫描服务报告。

            数据库漏洞扫描服务特点

            各种对业务系统进行攻击的网络行为。

            ● 权威的漏洞规则库

            权威数据库安全专家提供全面、准确和实时的漏洞知识库。

            ● 深度的漏洞检测

            提供对数据库“漏洞、不安全配置、弱口令、补丁”深层次安全检测及准确评估。

            ● 完备的类型支持

            支持业界主流的数据库类型,包括Oracle、MSsql、DB2、Informix、Mysql、Sybase、PostgreSQL、达梦、人大金仓等。

            ● 优异的扫描引擎

            扫描引擎确保系统工作时对数据库及服务器性能影响尽可能降低。

            ● 灵活的策略管理

            策略即数据库检测的依据和标准,策略管理可以灵活制定不同的检测标准,根据用户的实际测试目的,定制不同的策略,并可以自行添加策略项扩充策略库检测数据库的安全漏洞。

            ● 用户管理

            产品默认用户分为三类:管理员,审计员和操作员。管理员可以对审计员和操作员进行角色权限分配。审计员可以审计程序运行日志。操作员可以根据自己权限情况进行相应的操作,使用相应的功能。也可以由管理员创建新的角色给予相应的权限。

            ● 日志管理

            记录该产品运行中的所有操作。提供对这些操作信息的检索、查看等功能。也可将日志信息导出保存为CSV格式的文档。

            ● 丰富的扫描报告

            扫描结果通过灵活的报表呈现给用户,支持各类格式输出,并提供漏洞分级、相应加固建议方案以及自定义报表内容。

            ● 方便的操作管理

            充分考虑国内用户的使用习惯,提供全中文的操作界面,提供向导模式帮助使用者轻松完成扫描项目的配置。

            ● 敏感数据探测

            可以针对数据库每张表每个字段的内容进行敏感数据探测。敏感信息用户可以自定义添加,可以让用户了解自己的数据库系统有哪些敏感数据,存放的具体位置,便于在信息保护和审计中重点关注。

            Web应用弱点扫描服务特点
            ● 智能、快速的深度漏洞扫描:

            ? 采用强大的过滤模块,过滤掉重复或者不必要的网页链接,提高运行效率。单引擎单位时间的发包速率的可控化,可以有效防止扫描数据量过大影响网站正常运行的问题。
            ? 扫描数据实时存储,扫描过程中实时存储扫描数据和结果,不管是由于程序自身引擎中断、进程人为关闭,还是机器断电引起扫描中断,扫描数据都不会丢失,可以进行断点续扫。
            ? 扫描引擎与扫描界面分离,一个正在运行的主程序可以同时管理多个引擎。每个引擎可支持多个任务的真正并发扫描,有效提高系统深度扫描速率。

            ● 全面、准确的应用弱点检测:

            ? 支持OWASP TOP 10等主流安全漏洞。
            ? 支持国际目前主流Web应用类型。
            ? 支持几乎所有主流数据库的配置审计。
            ? 支持基于各类身份认证方式的WEB应用的安全检测。

            ● 集成“网页木马自动检测”的检测系统:

            ? 针对各类网页被篡改后植入恶意代码(木马)的自动检测分析,支持各类挂马方式检测如:Iframe、CSS、JS、SWF、ActiveX等等。
            ? 木马分析:全自动、高性能、智能化, 对所有网页链接进行木马分析。
            ? 木马溯源:利用H3C独特的溯源技术,追查出网页木马传播的病毒、木马程序所在位置并且做出准确剖析。

            ● 专业的“取证”模式确保评估结果准确可信:

            ? 该产品与市场上可见的任何一款同类产品的不同之处在于:它不仅具有非凡的扫描功能,还提供了强大的自动渗透测试功能,通过所发现的应用漏洞,自动模拟黑客使用的漏洞攻击手段,对目标应用进行深入安全分析,利用沙盒技术实施无害攻击,取得系统安全威胁的直接证据。
            ? 同时支持对所有扫描结果中的存在的安全漏洞进行手工取证,诸如跨站攻击测试、表单绕过等无害攻击测试等。

            ● 灵活、丰富可自定义的漏洞扫描模式:

            为扫描任务提供非常丰富的扫描选项,如爬行、检测、过滤、网络环境等,用户可根据目标扫描网站的特点以及所在的网络环境,对扫描过程进行定制

            ● 直观、丰富的安全评估结果展现:

            ? 直观的实时扫描结果展示:
            在扫描过程中在任务栏上,实时显示详细的扫描和检测结果统计数据,并根据弱点危害程度、弱点类型展示相应的统计图表。

            ? 完备丰富的风险评估报告:
            ? 风险评估报告可定制化,在输出报表前可以对报表的各部分数据进行选择,并可以定制报表的页眉、页脚、标题等内容。
            ? 提供详细的检测扫描报告,包括网站的安全风险趋势、存在漏洞的URL信息、漏洞类型、安全加固建议等。
            ? 提供行业合规报表,用户可以选择owsap top10报表或者是等级保护报表。
            ? 提供趋势分析报表,用户可以通过横向和纵向两种比较方式进行比较,对目标系统安全状况及时掌握。
            ? 对所有弱点的相关背景提供详细描述、引用,以及相应的修复和改进建议。

            ● 充分的扫描性能和完善的自身安全考虑:

            ? 稳健性:主要的扫描功能由引擎完成,如果引擎出现稳定性问题,主程序可自动重启该引擎并自动继续扫描。
            ? 完整性:扫描过程中实时存储扫描数据和结果,不管是由于程序自身引擎中断、进程人为关闭,还是机器断电引起扫描中断,扫描数据都不会丢失,可以进行断点续扫。
            ? 安全性:通过系统用户管理和屏幕锁定功能实现对系统自身安全和扫描数据的管理,防止系统的滥用、误用,防止扫描数据泄露。
            ? 独立性:安装运行无需任何第三方软件支持。
            ? 实时性:支持自动在线更新,获取近期的Web应用安全检测策略。

            • 阶段一:对指定的目标进行主机存活判断、对存活主机进行端口扫描、对目标进行系统和服务的识别。
            • 阶段二:根据用户指定的扫描模式调取漏洞插件。
            • 阶段三:扫描插件根据自己的规则判断目标是否存在漏洞。
            • 阶段四:输出扫描结果,提供报告解读服务。
            扫一扫 关注易网
            微信号:yiwang-zh
            把你的需求告诉我们,让我们优秀的团队为您服务!