Loading...
机构名称:
¥ 2.0

第 3 部分:漏洞管理流程 ................................................................................................................ 14 3.1. 概述。 ................................................................................................................................ 14 3.2. 步骤 1:漏洞识别。 ............................................................................................................ 14 a. 漏洞扫描 ............................................................................................................................ 15 b. 渗透测试 ............................................................................................................................ 15 c. 安全控制评估 ...................................................................................................................... 15 d. 历史文档 ............................................................................................................................ 15 e. 协调的 VDP ............................................................................................................................ 16 f. VEP ............................................................................................................................................ 16 3.3. 步骤 2:漏洞分析 ................................................................................................................ 17 a. 影响评估 ............................................................................................................................ 17 b. 分析优先级排序 ................................................................................................

DoDI 8531.01,“国防部漏洞管理”,2020 年 9 月 15 日

DoDI 8531.01,“国防部漏洞管理”,2020 年 9 月 15 日PDF文件第1页

DoDI 8531.01,“国防部漏洞管理”,2020 年 9 月 15 日PDF文件第2页

DoDI 8531.01,“国防部漏洞管理”,2020 年 9 月 15 日PDF文件第3页

DoDI 8531.01,“国防部漏洞管理”,2020 年 9 月 15 日PDF文件第4页

DoDI 8531.01,“国防部漏洞管理”,2020 年 9 月 15 日PDF文件第5页

相关文件推荐

2022 年
¥1.0