来自 防护 2021-10-14 10:25 的文章

DDOS高防服务_ddos硬件防火墙_方法

DDOS高防服务_ddos硬件防火墙_方法

使用Nessus的公共平台枚举(CPE)你可能认识MITRE的同事们在CVE(常见漏洞和暴露)方面的工作。CVE等标准帮助我们跟踪和记录每年发布的数千个漏洞。同样,MITRE的一个名为CPE(公共平台枚举)的新项目为公众提供了枚举软件的标准方法:CPE是信息技术系统、平台和包的结构化命名方案。基于统一资源标识符(URI)的通用语法,CPE包括正式名称格式、描述复杂平台的语言、对照系统检查名称的方法以及将文本和测试绑定到名称的描述格式。"为统一起见,CPE采用以下格式:cpe:/{part}:{vendor}:{product}:{version}:{update}:{edition}:{language}每个字段的定义如下,ddos防御品牌,ddos5g的防御,首先由必填字段定义:Part—使用以下代码确定平台类型:a=应用程序,h=硬件,o=操作系统Vendor-将供应商名称定义为"组织的DNS名称的最高组织特定标签",在我们的例子中,这将是"Tenable Security"。产品名称,例如,在产品名称中指定的firefox以下字段为"可选"字段,亚马逊有ddos防御吗,根据每个特定条目填写:版本-由产品本身表示的版本号。更新-更新或服务包的CPE名称,如Windows XP中的"service pack 3"。版本-软件的版本,例如"专业版"的"专业版"。对于硬件,这也表示体系结构,家庭宽带如何防御ddos攻击,例如"i386"。语言-例如,"英语"或软件指定的其他语言。目前官方的CPE字典有大约20000个唯一的CPE id。您可以在CPE官方网站上找到一些用例和更多技术细节。CPE和Nessus最近开发了一个Nessus插件(和相关的库),其中包含有关支持目标的CPE信息。如果CPE数据库中不存在条目,插件将尝试创建一个条目,并以CPE定义的格式应用所有适当的信息。我对我的测试网络进行扫描,然后过滤CPE条目:我运行的第一次扫描是基于网络的,不包括任何目标主机的凭据。网络上的Windows XP主机提供了以下CPE信息:由于此系统上同时安装了Service Pack 2和Service Pack 3,Nessus在报告的CPE部分报告了这两种情况。还将枚举网络服务,并包括相关的CPE信息,如扫描中包含的Solaris主机所示:如果没有找到匹配的CPE,Nessus会像下面的Ubuntu系统一样将信息报告为"推断"CPE:当我向扫描添加凭据时,收集了更详细的CPE信息,如下面的Window XP主机所示:结论CPE是MITRE的另一个很好的项目,为什么要用高防cdn高防,它帮助组织标准化一种可以枚举主机上运行的软件的格式。这对于软件清单、漏洞管理以及工具之间的互操作性非常重要。Tenable非常致力于开放标准,如CPE,Tenable的被动漏洞扫描程序也支持CPE。CPE标签可以在securitycenter4中用于资产标记、发现和报告。在不久的将来,从Tenable寻找更多的博客,这些博客将讨论利用CPE枚举来利用主动和被动网络发现的策略。