操作建议:
1.对主机、设备、数据库、中间件、WEB应用的安全漏洞扫描;
2.扫描应以资产梳理及攻击路径预判为基础,优先检查互联网暴露面系统、核心系统、与防护目标相连接的系统、攻击路径上系统;
参考次序:
互联网暴露面资产>DMZ区资产>目标系统>集权系统>敏感系统)云端系统)其他系统》终端;
3.在全量漏洞扫描的基础上,重点排查漏洞如struts 2、weblogic、RCE类漏洞等;可基于内外网资产梳理结果进行;
4.操作建议:务必要求客户在网络直连或防火墙策略全通的条件下进行扫描,以最大化扫描效果:重要!
5.参考工具:NESSUS、TSS、RAP(护网版可对多扫描器结果做汇总分析)、AWVS、SIP(能发现特定类型的漏洞)、K8系列等;扫描工具准备(扫描前应升级到最新版本):
6.本项工作应上传交付物附件!包括各工具的扫描结果、RAP的漏洞汇总结果及人工处理后的结果。如做了多次扫描及多次整改验证应再次提交同时提醒PM或组长再次评审。
因为课程是2020年的了,到了今年,扫描漏洞的时候注意更新漏洞库,尤其最近漏洞爆出的有点多,什么log4j2啥的。