在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

ntopng如何將漏洞掃描與流量監(jiān)控相結(jié)合,以提高網(wǎng)絡(luò)安全性

虹科網(wǎng)絡(luò)可視化技術(shù) ? 2023-11-25 08:04 ? 次閱讀

ntopng為人所知的“身份”是被動流量監(jiān)控。然而,如今的ntopng6.0也進(jìn)化出主動監(jiān)控功能來,漏洞掃描功能便是其中一個。那么漏洞掃描功能是什么?其獨特之處是什么?用戶該如何使用?

新的漏洞掃描和CVE支持,可以實施漏洞報告,也可以掃描主機(jī)、端口并查找CVE,ntopng的獨特之處在于將流量分析與漏洞評估合二為一。這意味著可以根據(jù)實際流量定位CVE(即如果沒有人訪問服務(wù),嚴(yán)重漏洞就不會有太大問題),或發(fā)現(xiàn)流量中從未使用過的開放主機(jī)端口。那么,用戶該如何使用呢?

一、網(wǎng)絡(luò)漏洞掃描儀是什么

ntopng最初是作為被動流量監(jiān)控工具設(shè)計的。多年來,ntopng增加了網(wǎng)絡(luò)發(fā)現(xiàn)、SNMP等主動監(jiān)控功能,現(xiàn)在又增加了漏洞掃描功能。 網(wǎng)絡(luò)漏洞掃描儀是一種工具,旨在通過執(zhí)行主動服務(wù)掃描,識別網(wǎng)絡(luò)服務(wù)(如網(wǎng)絡(luò)或SSH服務(wù)器)中的漏洞(通常稱為CVE)。

2e53951a-8b26-11ee-9788-92fbcf53809c.png

在ntopng中,我們決定用主動掃描來補(bǔ)充被動流量,有以下三個原因:

找出漏洞,幫助網(wǎng)絡(luò)和安全管理員實施健康的網(wǎng)絡(luò)。

將被動流量分析與主動流量分析相結(jié)合是ntopng的獨特之處。這樣,我們就能識別:

不使用的主動網(wǎng)絡(luò)服務(wù),因此可以將其安全關(guān)閉。

漏洞的嚴(yán)重程度:幾乎沒有流量交換的高危服務(wù)比漏洞不嚴(yán)重的常用服務(wù)問題要小。

隱藏服務(wù),即我們觀察到流量但掃描儀無法看到(即端口已關(guān)閉)的服務(wù)。

識別不發(fā)送/接收有意義流量(即除ARP或組播以外的流量)且(可能)代表閑置資產(chǎn)的活動主機(jī)(進(jìn)行掃描)。在可能的情況下,需要關(guān)閉這些主機(jī),因為它們未被使用,而且可能未被管理,會給整個網(wǎng)絡(luò)帶來安全問題。

二、如何使用漏洞掃描器

ntopng漏洞掃描設(shè)計為開放式、模塊化的,這樣我們就可以添加新的組件到掃描引擎中。目前它具有以下模塊:

TCP和UDP端口掃描

CVE和漏洞

迄今為止,上述所有模塊均基于nmap并針對Vulscan上的漏洞:ntopng圍繞工具實現(xiàn)了GUI,將掃描輸出與ntopng 流量分析進(jìn)行匹配,并使用ntopng標(biāo)準(zhǔn)機(jī)制發(fā)送警報。

1、訪問漏洞掃描模塊

可以從“監(jiān)控”下的左側(cè)邊欄訪問漏洞掃描模塊。第一步添加可掃描的主機(jī)(或一組主機(jī)):您可以定義掃描類型、要掃描的端口(如果端口字段為空則為所有端口,或一組指定端口)、主機(jī)或要掃描的網(wǎng)絡(luò),以及掃描周期(一次或定期ntopng每天或每周執(zhí)行的掃描)。

2e7abae6-8b26-11ee-9788-92fbcf53809c.png

2、并發(fā)掃描數(shù)量

默認(rèn)情況下,ntopng最多執(zhí)行4個并發(fā)掃描,可以根據(jù)用戶需求在首選項中進(jìn)行修改(最小1個,最大16個)。


3、獲得掃結(jié)果摘要

單擊報告頁面,可以獲得掃描結(jié)果的摘要,可以打印或通過電子郵件發(fā)送。如果在ntopng監(jiān)控的流量中未觀察到掃描的端口,則端口旁邊會出現(xiàn)一個幽靈圖標(biāo)。

2e8a51e0-8b26-11ee-9788-92fbcf53809c.png

如果發(fā)現(xiàn)了 CVE 掃描,則會根據(jù)其嚴(yán)重程度(用圓括號報告)列出,數(shù)字最高為 10。

2e99b2b6-8b26-11ee-9788-92fbcf53809c.png

4、點擊CVE徽章,頁面將被重定向到詳細(xì)描述CVE的漏洞數(shù)據(jù)庫。

虹科通過創(chuàng)新幫助客戶成功,是您優(yōu)選的解決方案合作伙伴。虹科艾特保IT憑借深厚的行業(yè)經(jīng)驗和技術(shù)積累,近幾年來與世界行業(yè)內(nèi)頂級供應(yīng)商Morphisec,DataLocker,Lepide,SecurityScorecard,veracode,Mend,Onekey,Allegro,Profitap,Apposite等建立了緊密的合作關(guān)系,提供包括網(wǎng)絡(luò)全流量監(jiān)控,數(shù)據(jù)安全,終端安全(動態(tài)防御),網(wǎng)絡(luò)安全評級,網(wǎng)絡(luò)仿真,軟固件安全分析等行業(yè)領(lǐng)先解決方案。讓網(wǎng)絡(luò)安全更簡單!

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 網(wǎng)絡(luò)安全
    +關(guān)注

    關(guān)注

    10

    文章

    3159

    瀏覽量

    59766
  • 流量
    +關(guān)注

    關(guān)注

    0

    文章

    245

    瀏覽量

    23895
  • 流量分析
    +關(guān)注

    關(guān)注

    0

    文章

    7

    瀏覽量

    5695
收藏 人收藏

    評論

    相關(guān)推薦

    在電氣安裝中通過負(fù)載箱實現(xiàn)最大效率和安全性

    在電氣安裝中,負(fù)載箱是一種常用的設(shè)備,主要用于模擬實際的電力負(fù)載,以便進(jìn)行各種電氣設(shè)備的測試和調(diào)試。通過負(fù)載箱,可以實現(xiàn)最大效率和安全性,從而提高電氣設(shè)備的運行性能和使用壽命。 負(fù)載箱可以實現(xiàn)最大
    發(fā)表于 11-20 15:24

    如何配置 VLAN 提高網(wǎng)絡(luò)安全

    配置虛擬局域網(wǎng)(VLAN)是一種在交換網(wǎng)絡(luò)提高網(wǎng)絡(luò)安全的有效方法。VLAN通過網(wǎng)絡(luò)劃分為多個邏輯分割,可以限制不同用戶組之間的通信,從而
    的頭像 發(fā)表于 11-19 09:17 ?486次閱讀

    常見的網(wǎng)絡(luò)硬件設(shè)備有哪些?國產(chǎn)網(wǎng)絡(luò)安全主板提供穩(wěn)定的硬件支持

    隨著網(wǎng)絡(luò)技術(shù)的不斷進(jìn)步,網(wǎng)絡(luò)安全問題日益嚴(yán)重,企業(yè)和個人對網(wǎng)絡(luò)安全的重視程度不斷加深,對于網(wǎng)絡(luò)安全硬件設(shè)備的要求也越來越高,網(wǎng)絡(luò)硬件設(shè)備不僅
    的頭像 發(fā)表于 10-21 10:23 ?302次閱讀

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當(dāng)今數(shù)字化世界中,網(wǎng)絡(luò)安全變得至關(guān)重要。本文探討如何利用流量數(shù)據(jù)分析工具來發(fā)現(xiàn)和阻止安全漏洞和惡意連接。通過分析 IOTA 流量,您可以
    的頭像 發(fā)表于 09-29 10:19 ?267次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試

    漏洞掃描一般采用的技術(shù)是什么

    漏洞掃描是一種安全實踐,用于識別計算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。以下是一些常見的漏洞
    的頭像 發(fā)表于 09-25 10:27 ?369次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識別計算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用
    的頭像 發(fā)表于 09-25 10:25 ?410次閱讀

    網(wǎng)絡(luò)安全技術(shù)商CrowdStrike與英偉達(dá)合作

    網(wǎng)絡(luò)安全技術(shù)商CrowdStrike與英偉達(dá)合作共同研發(fā)更先進(jìn)的網(wǎng)絡(luò)防御解決方案;提升CrowdStrike Falcon平臺的威脅檢測速度和準(zhǔn)確通過人工智能原生平臺CrowdS
    的頭像 發(fā)表于 08-28 16:30 ?1379次閱讀

    艾體寶干貨 網(wǎng)絡(luò)安全第一步!掃描主機(jī)漏洞

    想要保護(hù)網(wǎng)絡(luò)安全?了解漏洞掃描的重要是關(guān)鍵一步。本期我們介紹使用ntopng
    的頭像 發(fā)表于 07-16 13:36 ?271次閱讀
    艾體寶干貨  <b class='flag-5'>網(wǎng)絡(luò)安全</b>第一步!<b class='flag-5'>掃描</b>主機(jī)<b class='flag-5'>漏洞</b>!

    艾體寶干貨 | 教程:使用ntopng和nProbe監(jiān)控網(wǎng)絡(luò)流量

    本文是關(guān)于使用 ntopng 和 nProbe 監(jiān)控網(wǎng)絡(luò)流量的教程。文章詳細(xì)介紹了如何配置和使用這兩個工具來監(jiān)控和分析網(wǎng)絡(luò)流量。內(nèi)容涉及硬件
    的頭像 發(fā)表于 05-29 15:35 ?883次閱讀
    艾體寶干貨 | 教程:使用<b class='flag-5'>ntopng</b>和nProbe<b class='flag-5'>監(jiān)控</b><b class='flag-5'>網(wǎng)絡(luò)流量</b>

    【虹科干貨】長文預(yù)警!使用ntopng和NetFlow/IPFIX檢測Dos攻擊(下)

    本文深入研究了網(wǎng)絡(luò)DoS攻擊的現(xiàn)象,并介紹了如何利用NetFlow協(xié)議進(jìn)行威脅檢測和分析。通過使用工具如Ntopng和Wireshark,我們可以監(jiān)控網(wǎng)絡(luò)流量并及時識別潛在的DoS攻擊
    的頭像 發(fā)表于 04-15 16:18 ?312次閱讀
    【虹科干貨】長文預(yù)警!使用<b class='flag-5'>ntopng</b>和NetFlow/IPFIX檢測Dos攻擊(下)

    虹科干貨 | 長文預(yù)警!使用ntopng和NetFlow/IPFIX檢測Dos攻擊(上)

    本文深入研究了網(wǎng)絡(luò)DoS攻擊的現(xiàn)象,并介紹了如何利用NetFlow協(xié)議進(jìn)行威脅檢測和分析。通過使用工具如Ntopng和Wireshark,我們可以監(jiān)控網(wǎng)絡(luò)流量并及時識別潛在的DoS攻擊
    的頭像 發(fā)表于 04-15 16:04 ?400次閱讀
    虹科干貨 | 長文預(yù)警!使用<b class='flag-5'>ntopng</b>和NetFlow/IPFIX檢測Dos攻擊(上)

    “新一代”漏洞掃描管理系統(tǒng):網(wǎng)絡(luò)安全風(fēng)險管理利器

    網(wǎng)絡(luò)安全風(fēng)險管理是政府、企事業(yè)單位面臨的巨大挑戰(zhàn),尤其是數(shù)字化轉(zhuǎn)型帶來了更多在線業(yè)務(wù)和移動化新應(yīng)用場景。加之隨著組織機(jī)構(gòu)業(yè)務(wù)量迅速增長,更為復(fù)雜的網(wǎng)絡(luò)“脆弱”管理也變得更加棘手。 正是如此,國內(nèi)
    的頭像 發(fā)表于 04-07 17:30 ?476次閱讀

    使用ntopng和NetFlow/IPFIX檢測Dos攻擊(上)

    為了和大家探討網(wǎng)絡(luò)安全領(lǐng)域中的關(guān)鍵問題,我分兩期來展示如何使用ntopng和NetFlow/IPFIX檢測Dos攻擊。在本篇中,我先簡單介紹網(wǎng)絡(luò)安全面臨的挑戰(zhàn)、為何
    的頭像 發(fā)表于 03-28 08:04 ?434次閱讀
    使用<b class='flag-5'>ntopng</b>和NetFlow/IPFIX檢測Dos攻擊(上)

    SDWAN技術(shù)是否會增加網(wǎng)絡(luò)安全風(fēng)險?SD-WAN如何確保網(wǎng)絡(luò)通信的安全性

    SDWAN技術(shù)是否會增加網(wǎng)絡(luò)安全風(fēng)險?SD-WAN如何確保網(wǎng)絡(luò)通信的安全性? SDWAN技術(shù)的廣泛應(yīng)用為企業(yè)網(wǎng)絡(luò)帶來了更大的靈活性和可擴(kuò)展性,但同時也帶來了一些
    的頭像 發(fā)表于 03-27 16:57 ?903次閱讀

    網(wǎng)絡(luò)監(jiān)控工具有哪些 網(wǎng)絡(luò)監(jiān)控用幾芯網(wǎng)線

    網(wǎng)絡(luò)監(jiān)控工具有很多種,根據(jù)不同的監(jiān)控目標(biāo)和需求,可以選擇適合的監(jiān)控工具。下面介紹一些常見的網(wǎng)絡(luò)
    的頭像 發(fā)表于 01-24 10:00 ?1088次閱讀
    主站蜘蛛池模板: 67xxxxxx日本| 精品国产1000部91麻豆| 亚洲综合激情九月婷婷| 日韩一区二区三区在线| 丁香六月色婷婷综合网| 成人国产永久福利看片| 亚洲黄色三级视频| 国产一区二区三区在线观看视频| 奇米精品| aaaaa级毛片免费视频| 久久综合九色综合97婷婷群聊| 色综合色狠狠天天综合色hd| 轻点灬大ji巴太大太深了| 欧美黄色三级视频| 免费看黄在线| 在线成人亚洲| 国产香港日本三级在线观看| а8天堂资源在线官网| 性欧美性free| 亚洲黄色一区| 禁漫画羞羞动漫入口| 激情五月婷婷基地| 88av视频在线| 日韩毛片大全免费高清| 天天操中文字幕| 中国一级特黄真人毛片| 国产稀缺精品盗摄盗拍| 色播影院性播免费看| 日本久久久| 久久天天综合| 天堂在线中文无弹窗全文阅读| 国产欧美日韩haodiaose| 四虎在线播放免费永久视频| 亚洲理论在线观看| 九九re6精品视频在线观看| 四虎黄色| 天天色天天草| 亚洲福利二区| 天天碰视频| 亚洲成电影| 色综合天天综合网看在线影院|