实用文档>漏扫报告扫描

漏扫报告扫描

时间:2025-09-22 17:25:33

漏扫报告扫描模板(通用6篇)

  在现在社会,我们使用报告的情况越来越多,报告具有成文事后性的特点。我们应当如何写报告呢?下面是小编收集整理的漏扫报告扫描模板,仅供参考,希望能够帮助到大家。

漏扫报告扫描模板(通用6篇)

  漏扫报告扫描 1

  一:实验目的

  1.熟悉X-Scan工具的使用方法

  2.熟悉FTPScan工具的使用方法

  3.会使用工具查找主机漏洞

  4.学会对弱口令的利用

  5.了解开启主机默认共享以及在命令提示下开启服务的方法

  6.通过实验了解如何提高主机的安全性

  二:实验环境

  Vmware虚拟机,网络教学系统

  三:实验原理

  一.漏洞扫描简介

  漏洞扫描是一种网络安全扫描技术,它基于局域网或Internet远程检测目标网络或主机安全性。通过漏洞扫描,系统管理员能够发现所维护的Web服务器的各种TCP/IP端口的分配、开放的服务、Web服务软件版本和这些服务及软件呈现在Internet上的安全漏洞。漏洞扫描技术采用积极的、非破坏性的办法来检验系统是否含有安全漏洞。网络安全扫描技术与防火墙、安全监控系统互相配合使用,能够为网络提供很高的安全性。

  漏洞扫描分为利用漏洞库的漏洞扫描和利用模拟攻击的漏洞扫描。 利用漏洞库的漏洞扫描包括:CGI漏洞扫描、POP3漏洞扫描、FTP漏洞扫描、SSH漏洞扫描和HTTP漏洞扫描等。

  利用模拟攻击的漏洞扫描包括:Unicode遍历目录漏洞探测、FTP弱口令探测、OPENRelay邮件转发漏洞探测等。

  二.漏洞扫描的实现方法

  (1)漏洞库匹配法

  基于漏洞库的漏洞扫描,通过采用漏洞规则匹配技术完成扫描。漏洞库是通过以下途径获取的:安全专家对网络系统的测试、黑客攻击案例的分析以及系统管理员对网络系统安全配置的实际经验。漏洞库信息的完整性和有效性决定了漏洞扫描系统的功能,漏洞库应定期修订和更新。

  (2)插件技术(功能模块技术)

  插件是由脚本语言编写的子程序,扫描程序可以通过调用它来执行漏洞扫描,检测系统中存在的漏洞。插件编写规范化后,用户可以自定义新插件来扩充漏洞扫描软件的功能。这种技术使漏洞扫描软件的升级维护变得相对简单。

  三.弱口令

  通常帐户包含用户名及对应的口令。当口令使用简单的数字和字母组合时,非常容易被破解,我们称这种口令为弱口令。X-Scan工具中涵盖了很多种弱口令扫描方法,包括FTP、SMTP、SSH、POP3、IMAP、TELNET、WWW等。 为消除弱口令产生的安全隐患,我们需要设置复杂的密码,并养成定期更换密码的良好习惯。复杂的密码包含数字,字母(大写或小写),特殊字符等。例如:123$%^jlcss2008或123$%^JLCSS2008。

  四.Microsoft-ds漏洞

  Windows系统存在一个拒绝服务漏洞,因为Windows默认开启的microsoft-ds端口(TCP 445)允许远程用户连接。当远程用户发送一个非法的数据包到microsoft-ds端口(TCP 445)时,核心资源被LANMAN服务占用,导致拒绝服务攻击,造成蓝屏。如一个攻击者发送一个连续的10k大小的NULL字串数据流给TCP端口445时,引起的最常见的症状是LANMAN服务将占用大量的核心内存,计算机发出的“嘀嘀嘀”的告警声将被声卡驱动无法装载的错误状态所替代,IIS不能为asp的页面服务,作为管理员去重启服务器时,系统将会显示你没有权限关闭或重启计算机。严重的话,以后计算机只要一打开,就会自动消耗100%的CPU资源,根本无法进行正常的工作,而且很难恢复过来。

  五. 工具简介

  1. X-Scan

  X-Scan是国内最著名的综合扫描器之一,它把扫描报告和安全焦点网站相连接,对扫描到的每个漏洞进行“风险等级”评估,并提供漏洞描述、漏洞溢出程序,方便网管测试、修补漏洞,X-Scan采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本,标准端口状态及端口BANNER信息,CGI漏洞,IIS漏洞,RPC漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用户,NT服务器NETBIOS信息等。扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件。

  2. Zenmap

  Zenmap是Linux、FreeBSD、UNIX、Windows下的网络扫描和嗅探工具包,其基本功能有三个,一是探测一组主机是否在线;其次是扫描主机端口,嗅探所提供的网络服务;还可以推断主机所用的操作系统。Zenmap不仅可用于扫描仅有两个节点的LAN,而且可以扫描500个节点以上的网络。Zenmap还允许用户定制扫描技巧。通常,一个简单的使用ICMP协议的ping操作可以满足一般需求;也可以深入探测UDP或者TCP端口,直至主机所使用的'操作系统;还可以将所有探测结果记录到各种格式的日志中,供进一步分析操作。

  Zenmap不仅能快速标识出存活的主机,将这些主机上开放的端口及端口关联的服务全部列出,而且不管目标是否修改了系统ICMP响应的TTL值,它都可以正确地识别出目标操作系统的类型。甚至,使用相应的扫描参数,Zenmap还能穿透对方的防火墙,并且,它还有一些特殊的扫描参数能够让它的扫描活动不会被对方的安全设备记录下来,方便攻击者逃避责任。Zenmap可以在字符终端下通过命令来完成指定扫描任务,但是这种方式需要我们记住它数量众多的扫描参数,使用起来不是很直观,但灵活性高。如果扫描任务不是很复杂,我们完全可以使用Zenmap的图形前端来进行。

  六. 实验中用到的一些命令

  1. net命令

  net命令是功能强大的以命令行方式执行的工具。它包含了管理网络环境、服务、用户、登录等Windows 98/NT/2000中大部分重要的管理功能。使用它可以轻松的管理本地或者远程计算机的网络环境,以及各种服务程序的运行和配置,或者进行用户管理和登录管理等。

  本实验中用到的一些net命令

  (1)net user

  功能:添加或更改用户帐号或显示用户帐号信息。

  格式:net user [username [password | *] [options]] [/domain]。net user username {password | *} /add [options] [/domain]。net user username [/] [/domain]。

  添加一个账户:net user username password /add。

  username:添加、删除、更改或查看用户帐号名。用户帐号名最多可以有20个字符。

  password:为用户帐号分配或更改密码,最多是14个字符。

  /add:将用户帐号添加到用户帐号数据库。

  (2)net localgroup

  功能:添加、显示或更改本地组。

  格式:net localgroup [groupname [/comment:"text "]] [/domain]。net localgroup groupname {/add [/comment:"text "] | /} [/domain]。

  net localgroup groupname name [ ...] {/add | /}

  [/domain]。

  添加用户到用户组:net localgroup groupname name[] /add。

  groupname:要添加、扩充或删除的本地组名称。只提供groupname即可查看用户列表或本地组中的全局组。

  name[]:列出要添加到本地组或从本地组中删除的一个或多个用户名或组名,多个用户名或组名之间以空格分隔。可以是本地要添加、扩充或删除的本地组名称。只提供 groupname 即可查看用户列表或本地组中的全局组。

  /add:将全局组名或用户名添加到本地组中。在使用该命令将用户或全局组添加到本地组之前,必须为其建立帐号。

  2. telnet命令

  Telnet协议是TCP/IP协议族中的一员,是Internet远程登录服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在终端使用者的电脑上使用telnet程序,用它连接到服务器。终端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。可以在本地就能控制服务器。要开始一个telnet会话,必须输入用户名和密码来登录服务器。

  Telnet是常用的远程控制Web服务器的方法,它最初是由ARPANET开发的,但是现在它主要用于Internet会话。它的基本功能是允许用户登录进入远程主机系统。起初,它只是让用户的本地计算机与远程计算机连接,从而成为远程主机的一个终端。它的一些较新的版本在本地能够执行更多的处理,于是可以提供更好的响应,并且减少了通过链路发送到远程主机的信息数量。

  使用Telnet协议进行远程登录时需要满足以下条件:在本地计算机上必须装有包含Telnet协议的客户程序;必须知道远程主机的Ip地址或域名;必须知道登录标识与口令。

  Telnet远程登录服务分为以下4个过程:

  (1)本地与远程主机建立连接。该过程实际上是建立一个TCP连接,用户必须知道远程主机的Ip地址或域名。

  (2)将本地终端上输入的用户名和口令及以后输入的任何命令或字符以NVT(Net Virtual Terminal)格式传送到远程主机。该过程实际上是从本地

  主机向远程主机发送一个IP数据包。

  (3)将远程主机输出的NVT格式的数据转化为本地所接受的格式送回本地终端,包括输入命令回显和命令执行结果。

  (4)最后,本地终端对远程主机进行撤消连接。该过程是撤消一个TCP连接。

  七. 寻找攻击目标的一般方法

  (1) 如果是一个网站,可以通过Whois域名查询或Whereisip等软件来得到它们的IP地址;还可以通过ping命令,查询某个域名的IP地址;Windows系统下还可以通过使用路由跟踪命令tracert找到某个目标的IP地址。

  (2) 如果攻击者知道目标所在地区的大概位置,以及目标使用的IPS名称,就可以通过搜索引擎得到这个区域所对应的IPS分配的整个IP地址段。他们还可以到负责分配某个区域IP地址的网站,例如http://(负责亚洲地区IP地址分配的组织APNIC的网站),在这个网站中,就可以查询到我国电信、铁通和网通的IP地址分配表。

  (3) 攻击者可以制作一个钓鱼网站,然后以诱骗网络用户的方式来获得普通用户的IP地址。

  (4) 攻击者也可以利用即时聊天软件,如QQ等,然后使用如显IP的QQ外挂就可以知道与他聊天的任何一个好友所使用的IP地址。

  (5) 现在,攻击者更喜欢用社会工程方式来得到某个机构或个人的IP地址。还可以通过向其他黑客购买的方式得到。

  八. 修改注册表启用远程桌面的方法

  使用注册表开启Windows 2003系统下远程桌面服务的一个最关键的注册表键值为“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal Server”,在该键值下数值名称为“fDenyTSConnections”的这一项中可以看到它的数值数据为1或0,数值为1的时候关闭远程桌面服务,数值为0的时候开启远程桌面服务。只要更改这个关键的注册表键值数据值就可以达到实现开启远程桌面服务的目的了,在Windows 2003系统中使用“reg”命令即可以做到这一点,方法为在命提示符下执行执行:“reg query "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal

  Server"” 查看“fDenyTSConnections”键值数据为“0x1”,这个是十六进制数的1,上面提到,数据为1则没有开启远程桌面服务,我们要做的就是把“0x1”改成“0x0”。直接用“reg add”命令是不行的,必须把原来键值删掉再添加,在命令提示符下执行:“reg "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal Server" /v fDenyTSConnections ”。执行后会询问“是否要删除注册表值 fDenyTSConnections 吗”,确定后再执行:“reg add "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal Server" /v fDenyTSConnections /t REG_DWORD /d 0”提示操作成功完成,这样就把“fDenyTSConnections”的值改为"0x0"了,之后再使用远程桌面连接目标主机,发现已经可以成功连接上了。

  漏扫报告扫描 2

  一、扫描基本信息

  扫描对象:XX 企业总部局域网(涵盖服务器区、办公区、研发区,共 210 台终端设备、15 台服务器)

  扫描时间:xx 年 X 月 X 日 9:00-17:00

  扫描工具:Nessus Professional 10.6.1

  扫描范围:TCP/UDP 端口(1-65535)、Web 应用漏洞、操作系统漏洞、数据库漏洞

  二、扫描结果汇总

  本次扫描共发现漏洞 42 个,按风险等级划分:

  高危漏洞:5 个(占比 11.9%),主要为服务器操作系统未修复远程代码执行漏洞(CVE-2023-21746)、Web 应用 SQL 注入漏洞;

  中危漏洞:18 个(占比 42.9%),包括弱密码账户、SSL/TLS 协议配置不安全、端口开放过多;

  低危漏洞:19 个(占比 45.2%),主要为系统版本过旧、日志审计功能未开启、文件夹权限设置不当。

  三、重点漏洞详情

  高危漏洞:Windows Server 远程代码执行漏洞(CVE-2023-21746)

  影响设备:2 台文件服务器(IP:192.168.1.101、192.168.1.102)

  风险描述:攻击者可通过恶意构造的请求,在未授权情况下执行服务器系统命令,可能导致数据泄露或服务器被控制;

  验证方式:使用漏洞验证工具发送测试数据包,成功返回敏感系统信息。

  中危漏洞:Web 后台弱密码

  影响设备:企业官网服务器(IP:192.168.1.200)

  风险描述:管理员账户使用 “admin/123456” 弱密码,易被暴力破解,可能导致后台被篡改、数据被删除。

  四、整改建议

  高危漏洞:24 小时内下载并安装 Windows 官方补丁(KB5022842),重启服务器后重新扫描验证;对 Web 应用 SQL 注入漏洞,修复代码逻辑,使用参数化查询。

  中危漏洞:72 小时内更换所有弱密码账户(密码长度≥12 位,包含大小写字母、数字、特殊符号);禁用不安全的 SSLv3、TLS1.0 协议,仅保留 TLS1.2 及以上版本;关闭非必要开放端口(如 135、445、3389 等)。

  低危漏洞:1 周内更新操作系统及应用软件至最新版本;开启系统日志审计功能,设置日志保留时间≥90 天;调整文件夹权限,仅授予必要用户访问权限。

  五、后续建议

  建议每月开展 1 次全范围漏扫,每季度进行 1 次渗透测试;建立漏洞整改跟踪台账,确保漏洞闭环管理;定期对员工开展网络安全培训,提升密码安全意识。

  扫描人:XX

  审核人:XX

  报告日期:xx 年 X 月 X 日

  漏扫报告扫描 3

  一、扫描基本信息

  扫描对象:XX 中学内网(含教学服务器、多媒体教室终端、教师办公电脑,共 320 台设备)

  扫描时间:xx 年 X 月 X 日 18:00 - 次日 6:00(非教学时段)

  扫描工具:OpenVAS 22.4.1

  扫描重点:教学平台漏洞、学生信息数据库安全、终端设备病毒防护

  二、扫描结果汇总

  本次扫描共发现漏洞 38 个,风险等级分布:

  高危漏洞:3 个(占比 7.9%),为教学平台文件上传漏洞、MySQL 数据库未授权访问;

  中危漏洞:15 个(占比 39.5%),包括教师电脑弱密码、终端未安装最新杀毒软件、共享文件夹权限过高;

  低危漏洞:20 个(占比 52.6%),主要为系统补丁未及时更新、浏览器插件过时、屏幕保护密码未设置。

  三、重点漏洞详情

  高危漏洞:教学平台文件上传漏洞

  影响设备:校园教学平台服务器(IP:10.0.0.5)

  风险描述:攻击者可利用该漏洞上传恶意脚本文件,执行服务器命令,获取学生成绩、个人信息等敏感数据;

  验证方式:通过上传含恶意代码的测试文件,成功在服务器目录生成可执行脚本。

  中危漏洞:教师电脑弱密码

  影响设备:12 台教师办公电脑(IP:10.0.1.20-10.0.1.31)

  风险描述:账户密码多为 “姓名首字母 + 生日”(如 “zhangsan1985”),易被暴力破解,可能导致教学资料的泄露。

  四、整改建议

  高危漏洞:48 小时内联系教学平台开发商,获取漏洞修复补丁;对 MySQL 数据库,设置强密码并限制 IP 访问,仅允许教学服务器连接。

  中危漏洞:3 天内强制所有教师更换账户密码,通过域控制器统一管理密码策略;为所有终端设备安装最新版杀毒软件(如 360 企业版),开启实时防护;调整共享文件夹权限,仅授予相关学科教师访问权限。

  低危漏洞:1 周内通过校园内网推送系统补丁,提醒教师及时安装;禁用浏览器过时插件(如 Flash Player);设置屏幕保护密码,闲置 5 分钟自动锁定。

  五、后续建议

  建议在寒暑假期间开展全面漏扫与系统升级;定期备份教学平台及学生信息数据库,防止数据丢失;对信息技术教师开展漏洞防护培训,提升内网维护能力。

  扫描人:XX

  审核人:XX

  报告日期:xx 年 X 月 X 日

  漏扫报告扫描 4

  一、扫描基本信息

  扫描对象:XX 社区医院信息系统(含 HIS 服务器、LIS 服务器、门诊缴费终端,共 80 台设备)

  扫描时间:xx 年 X 月 X 日 22:00 - 次日 4:00(非就诊时段)

  扫描工具:Qualys VM 10.5

  扫描合规要求:符合《数据安全法》《个人信息保护法》对医疗数据的防护要求

  二、扫描结果汇总

  本次扫描共发现漏洞 29 个,风险等级分布:

  高危漏洞:4 个(占比 13.8%),为 HIS 系统 SQL 注入漏洞、LIS 服务器远程桌面未授权访问、医疗数据传输未加密;

  中危漏洞:11 个(占比 37.9%),包括数据库弱密码、终端设备未开启防火墙、日志未留存;

  低危漏洞:14 个(占比 48.3%),主要为操作系统版本过旧、应用软件冗余、桌面快捷方式权限不当。

  三、重点漏洞详情

  高危漏洞:HIS 系统 SQL 注入漏洞

  影响设备:HIS 核心服务器(IP:172.16.0.10)

  风险描述:攻击者可通过门诊缴费页面输入恶意 SQL 语句,查询、修改甚至删除患者病历、缴费记录等敏感医疗数据,违反数据安全法规;

  验证方式:使用 SQL 注入测试工具,成功获取 10 条患者姓名、身份证号等信息。

  高危漏洞:医疗数据传输未加密

  影响范围:门诊缴费终端与 HIS 服务器的数据交互

  风险描述:数据以明文形式传输,可能被窃听,导致患者隐私信息泄露。

  四、整改建议

  高危漏洞:24 小时内联系 HIS 系统供应商,修复 SQL 注入漏洞,升级系统至最新安全版本;在数据传输链路部署 SSL 加密协议,确保终端与服务器交互全程加密。

  中危漏洞:72 小时内更换数据库管理员密码(长度≥16 位,包含特殊符号);为所有终端设备开启 Windows 防火墙,配置安全规则;开启系统日志功能,设置日志留存时间≥180 天,定期备份日志。

  低危漏洞:1 周内评估操作系统升级可行性(避免影响 HIS 系统兼容性),优先更新安全补丁;卸载终端设备上的`冗余软件(如游戏、视频播放器);调整桌面快捷方式权限,禁止普通用户修改系统文件。

  五、后续建议

  建议每 2 个月开展 1 次漏扫,重点关注 HIS、LIS 系统安全;建立医疗数据泄露应急预案,定期开展演练;对医护人员开展数据安全培训,提升隐私保护意识。

  扫描人:XX

  审核人:XX

  报告日期:xx 年 X 月 X 日

  漏扫报告扫描 5

  一、扫描基本信息

  扫描对象:XX 电商平台(含官网服务器、订单管理系统、用户数据库,共 12 台服务器、50 台办公终端)

  扫描时间:xx 年 X 月 X 日 0:00-8:00(流量低谷时段)

  扫描工具:Burp Suite Professional 2023.9.1、Nessus

  扫描重点:用户登录安全、订单数据防护、支付环节漏洞

  二、扫描结果汇总

  本次扫描共发现漏洞 45 个,风险等级分布:

  高危漏洞:6 个(占比 13.3%),为用户登录接口 SQL 注入、订单系统越权访问、支付页面 XSS 漏洞;

  中危漏洞:19 个(占比 42.2%),包括用户密码未哈希存储、服务器弱密码、API 接口未认证;

  低危漏洞:20 个(占比 44.5%),主要为页面缓存未清理、错误信息泄露、Cookie 未设置 HttpOnly 属性。

  三、重点漏洞详情

  高危漏洞:用户登录接口 SQL 注入

  影响设备:电商平台登录服务器(IP:203.0.113.10)

  风险描述:攻击者可通过构造特殊登录请求,注入 SQL 语句,绕过密码验证直接登录用户账户,窃取个人信息、消费记录;

  验证方式:使用 Burp Suite 拦截登录请求,注入测试语句,成功登录测试账户。

  高危漏洞:订单系统越权访问

  影响设备:订单管理服务器(IP:203.0.113.20)

  风险描述:普通用户通过修改 URL 参数,可查看其他用户的订单详情(如收货地址、商品信息),违反用户数据隐私保护要求。

  四、整改建议

  高危漏洞:24 小时内修复登录接口 SQL 注入漏洞,使用参数化查询;对订单系统,增加用户权限校验,确保用户仅能访问自身订单;修复支付页面 XSS 漏洞,过滤用户输入的特殊字符。

  中危漏洞:72 小时内将用户密码改为哈希加盐存储(如使用 SHA-256 算法);更换服务器所有弱密码,启用双因素认证;为 API 接口添加 Token 认证,禁止未授权访问。

  低危漏洞:1 周内配置服务器定时清理页面缓存;优化错误页面,避免泄露服务器版本、路径等信息;为 Cookie 设置 HttpOnly 属性,防止 XSS 攻击窃取 Cookie。

  五、后续建议

  建议在大促活动(如 618、双 11)前增加漏扫频次;建立漏洞应急响应机制,发现高危漏洞 1 小时内启动整改;定期对开发人员开展安全编码培训,从源头减少漏洞。

  扫描人:XX

  审核人:XX

  报告日期:xx 年 X 月 X 日

  漏扫报告扫描 6

  一、扫描基本信息

  扫描对象:XX 区政府办公内网(含政务系统服务器、部门办公终端,共 280 台设备)

  扫描时间:xx 年 X 月 X 日 18:00 - 次日 8:00(非工作时段)

  扫描工具:绿盟远程安全评估系统(RSAS)6.0

  扫描合规要求:符合《网络安全等级保护基本要求》(GB/T 22239-2019)二级标准

  二、扫描结果汇总

  本次扫描共发现漏洞 36 个,风险等级分布:

  高危漏洞:4 个(占比 11.1%),为政务系统远程代码执行漏洞(CVE-2023-42793)、文件服务器未授权访问、终端勒索病毒漏洞;

  中危漏洞:15 个(占比 41.7%),包括弱密码账户、防火墙规则配置不当、数据备份不及时;

  低危漏洞:17 个(占比 47.2%),主要为系统补丁未更新、办公软件漏洞、USB 端口未禁用。

  三、重点漏洞详情

  高危漏洞:政务系统远程代码执行漏洞(CVE-2023-42793)

  影响设备:政务公开平台服务器(IP:192.168.10.5)

  风险描述:该漏洞为 Apache Struts2 框架漏洞,攻击者可发送恶意请求执行系统命令,可能导致政务数据泄露、系统瘫痪;

  验证方式:使用漏洞利用工具发送测试请求,成功在服务器生成测试文件。

  中危漏洞:防火墙规则配置不当

  影响设备:办公内网防火墙(IP:192.168.10.1)

  风险描述:防火墙开放过多外部访问端口(如 22、3389),且未限制访问 IP,增加被攻击风险。

  四、整改建议

  高危漏洞:24 小时内升级政务系统 Apache Struts2 框架至最新安全版本(2.5.32);为文件服务器设置访问权限,仅允许指定部门 IP 访问;为所有终端安装勒索病毒防护软件,开启实时监控。

  中危漏洞:72 小时内更换所有弱密码账户,通过域控制器强制密码复杂度策略;优化防火墙规则,关闭非必要端口,仅允许政府办公 IP 段访问核心服务;建立数据每日备份机制,备份文件异地存储。

  低危漏洞:1 周内通过内网补丁服务器推送系统及办公软件漏洞补丁;禁用终端设备 USB 端口(特殊工作需求除外),防止外接设备传播病毒。

  五、后续建议

  建议每季度开展 1 次等保合规性漏扫;定期对网络管理员开展等级保护培训;建立漏洞整改问责机制,确保整改工作落实到位。

  扫描人:XX

  审核人:XX

  报告日期:xx 年 X 月 X 日

用户协议