Показать сообщение отдельно
Старый 12.08.2010   #1
Alta1re

Модератор
 
Аватар для Alta1re

Регистрация: 14.12.2009
Сообщений: 97
Поблагодарили всего: 129
за это сообщение: 1
По умолчанию Обнаружение сканирования узлов и портов

Когда вы хотите приобрести журнал BYTE, то первое, что вы делаете, это ищете магазин, киоск или лоток, в котором продается это издание. Говоря умными словами, вы осуществляете процесс идентификации (поиск) цели (магазин), позволяющей решить поставленную задачу (приобретение журнала). Также и с атаками; первое, что делает злоумышленник - это выбирает себе жертву и собирает подробную информацию о ней. Данный этап называется сбором информации (information gathering). Именно эффективность работы злоумышленника на данном этапе является залогом "успешной" атаки. В первую очередь выбирается цель атаки и собирается информация о ней (ОС, сервисы, конфигурация и т.д.). Затем идентифицируются наиболее уязвимые места атакуемой системы, воздействие на которые приводит к нужному результату.
Лукацкий А.В.
Вложения
Тип файла: doc lukacscan.doc (145.0 Кб, 0 просмотров)
__________________
Dear foreigners not speaking Russian, for the correct execution of many programs, you must install on your computer NET.Fraemwork and additional libraries that can be downloaded here:
[Ссылки доступны только зарегистрированным пользователям . Регистрируйся тут...]
The default password for many archives:
fuckav.ru
Alta1re вне форума  
Сказали 'Спасибо' за это сообщение.
Ответить с цитированием
Сказали спасибо:
sarkazzi (3 недель(и) назад)