深圳市宇造诺赛科技有限公司JSky 产品白皮书文档密级 机密
目录
1 Web应用安全的现状与趋势 ...................................................................................................3
1.1 背景介绍.......................................................................................................................3
1.2 Web应用安全的现状 ...................................................................................................3
1.3 目前的安全防护手段...................................................................................................3
1.4 对于Web应用安全常见的一些误区 ...........................................................................4
1.4.1 部署了网络防火墙以后就能防止Web漏洞....................................................4
1.4.2 网站数据是经过SSL加密的,数据不会丢失..................................................4
1.4.3 网站做了主机加固所以安全...........................................................................5
2 Web应用安全评估 ...................................................................................................................5
2.1 常见的Web应用漏洞 ...................................................................................................5
2.2 目前常见的Web应用安全评估方法及其不足 ...........................................................6
3 JSkyWeb应用安全评估系统....................................................................................................6
3.1 简介............................................................................................................................... 6
3.2 Jsky基本原理 ................................................................................................................7
3.1 软件架构.......................................................................................................................8
3.2 Jsky功能特性 ................................................................................................................8
3.2.1 全面的漏洞支持,JSky全面支持如下Web漏洞的扫描:.............................8
3.2.2 准确且深入的扫描...........................................................................................9
3.2.3 真实的漏洞利用、演示...................................................................................9
3.2.4 详细且丰富的漏洞报表.................................................................................11
3.3 渗透测试中的SQL注入模块.......................................................................................12
4 关于我们.................................................................................................................................13
5 联系我们.................................................................................................................................14
图表 1Web应用的安全防护 ..................................................................................................4
第 2 页/ 共 14 页
评论1
最新资源