Обнаружение сканирования узлов и портов
Вложений: 1
Когда вы хотите приобрести журнал BYTE, то первое, что вы делаете, это ищете магазин, киоск или лоток, в котором продается это издание. Говоря умными словами, вы осуществляете процесс идентификации (поиск) цели (магазин), позволяющей решить поставленную задачу (приобретение журнала). Также и с атаками; первое, что делает злоумышленник - это выбирает себе жертву и собирает подробную информацию о ней. Данный этап называется сбором информации (information gathering). Именно эффективность работы злоумышленника на данном этапе является залогом "успешной" атаки. В первую очередь выбирается цель атаки и собирается информация о ней (ОС, сервисы, конфигурация и т.д.). Затем идентифицируются наиболее уязвимые места атакуемой системы, воздействие на которые приводит к нужному результату.
Лукацкий А.В. |
чтото скачать н емогу никак,пустая страница выскакивает
|
Цитата:
Причём не именно на этом вложении, выдаёт пустую страницу во всех вложения (по крайней мерена тех, на которые я нажимал) |
Часовой пояс GMT +4, время: 02:01. |
Powered by vBulletin® Version 3.8.4
Copyright ©2000 - 2010, Jelsoft Enterprises Ltd. Перевод: zCarot